GnuPG (також відомий як GPG або GNU Privacy Guard) - це відкрите джерело, безкоштовна та повна заміна PGP (Pretty Good Privacy), оскільки вона не використовує запатентований алгоритм IDEA, який використовується в PGP, і тому, що його можна використовувати без будь-яких обмежень.
Програма, сумісна із RFC2440 (OpenPGP)
Будучи написано з нуля, GnuPG - це програма, сумісна із RFC2440 (OpenPGP). Він може використовуватися як програма фільтрування та набагато кращою функціональністю, ніж досить доброю конфіденційністю, а також деякими покращеннями безпеки над PGP 2.
Підтримує розшифровку повідомлень PGP 5/6/7 та численних алгоритмів шифрування
GnuPG здатний розшифровувати та перевіряти повідомлення PGP 5, 6 та 7. Він підтримує алгоритми шифрування DSA, RSA, AES, 3DES, Blowfish, Twofish, ElGamal, CAST5, SHA-1, MD5, TIGER та RIPE-MD-160, а також S / MIME.
Проект підтримує терміни закінчення терміну дії ключових і підписів, додаткові анонімні приймачі повідомлень та сервери ключів HKP (wwwkeys.pgp.net). Крім того, він дозволяє користувачам шифрувати та підписувати як свої повідомлення, так і дані.
Серед інших відомих особливостей ми можемо згадати про універсальну систему керування ключами, модулі доступу для всіх видів каталогів відкритих ключів, а також легку інтеграцію з іншими проектами. Для завантаження на Softoware доступно безліч інтерфейсних додатків для GnuPG.
Під капотом та наявністю
GnuPG - це проект GNU, додаток командного рядка, повністю написаний на мові програмування C. Він поширюється в двох окремих гілках, версії 1.4 та 2.0, доступні для завантаження як вихідний архів, але можуть бути встановлені з програмного забезпечення за замовчуванням у вашій улюбленій ОС Linux.
Нижня лінія
Підсумовуючи висновок, GnuPG - це найкраща безкоштовна та повна реалізація стандарту OpenPGP, як описано в документі RFC4880, розміщеному за адресою http://www.ietf.org/rfc/rfc4880.txt.
Якщо GnuPG встановлено та налаштовано у вашій системі GNU / Linux, ви зможете надсилати та переглядати зашифровані електронні повідомлення за допомогою будь-якого поштового клієнта з відкритим кодом, який підтримує стандарт GnuPG.
Що нового у цьому випуску:
- dirmngr: Виправте рекурсивний режим resolver та інші помилки в коді libdns. [# 3374, # 3803, # 3610]
- dirmngr: При використанні libgpg-error 1.32 або пізнішої версії GnuPG з підтримкою NTBTLS (наприклад, стандартним встановлювачем Windows) більше не буде блокувати протягом десятків секунд перед тим, як повертати дані. Якщо у вас все ще є проблеми з Windows, будь ласка, розгляньте можливість використання одного з параметрів disable-ipv4 або disable-ipv6.
- gpg: Виправлено помилку в -show-клавішах, які дійсно імпортували сертифікати відкликання. [# 4017]
- gpg: Ігноруйте занадто довгий ідентифікатор користувача та пакет коментарів. [# 4022]
- gpg: Виправлено помилку через поганий німецький переклад. Покращено час перевірки часу компіляції формату printf.
- gpg: обробка відсутніх пакетів пакету ISSUER витончено за наявності нового ISSUER_FPR. [# 4046]
- gpg: у більшості випадків дозвольте розшифрувати декілька паролів. [# 3795, # 4050]
- gpg: команда - show-keys тепер за умовчанням дає параметри списку show-unusable-uids, show-unusable-sublinks, show-notations і show-policy-urls.
- gpg: команда - show-keys тепер друкує анулювання сертифікатів. [# 4018]
- gpg: додайте причину відкликання до & quot; rev & quot; & quot; rvs & quot; записи опції - з-двокрапками. [# 1173]
- gpg: Експортна очищення експорту тепер видаляє деякі підрозділи, що минули, export-minimal видаляє всі застарілі підрозділи. [# 3622]
- gpg: Нове & quot; використання & quot; властивість для фільтрів "drop-subkey". [# 4019]
Що нового у версії 2.2.8:
- gpg: розшифрування повідомлень, які не використовують режим MDC, призведе до серйозної помилки, навіть якщо був використаний застарілий алгоритм шифрування. Параметр --ignore-mdc-error може бути використаний для перетворення цієї помилки в попередження. Будьте обережні: ніколи не використовуйте цю опцію без умов або без попереднього попередження.
- gpg: Режим шифрування MDC тепер завжди використовується незалежно від алгоритму шифрування чи будь-яких уподобань. Для тестування - rfc2440 можна використовувати для створення повідомлення без MDC.
- gpg: очистити діагностичний вихід вихідного імені файлу в режимі активності. [# 4012, CVE-2018-12020]
- gpg: виявлення підозрілих декількох пакетів відкритого тексту більш надійним способом. [# 4000]
- gpg: Виправте код виявлення коду дубліката ключа. [# 3994]
- gpg: Опції --no-mdc-warn, -force-mdc, -no-force-mdc, -disable-mdc і --no-disable-mdc не мають більше ефекту.
- агента: додайте DBUS_SESSION_BUS_ADDRESS та кілька інших envvars у список змінних середовища запуску. [# 3947]
Що нового в версії:
- gpg: уникати імпортування дублікатів ключових слів, одночасно виконуючи процеси gpg. [# 3446]
- gpg: Виправлення створення підрозділу на диску з первинним ключем на картці. [# 3280]
- gpg: Виправлення пошуку дійсності для кількох ключових слів. [Debian # 878812]
- gpg: Fix - параметр "Затримати та імпортувати" відображається лише для секретних ключів.
- gpg: Друк & quot; сек & quot; або & quot; sbb & quot; для секретних ключів з імпортом-варіантом імпорту. [# 3431]
- gpg: зробити імпорт менш докладним. [# 3397]
- gpg: додавання псевдоніму "Key-Grip" & quot; для параметра & quot; Keygrip & quot; і новий параметр & quot; Subkey-Grip & quot; для автоматичного створення ключів. [# 3478]
- gpg: вдосконалення & quot; заводського скидання & quot; команда для карт OpenPGP. [# 3286]
- gpg: Легко перемикати токени Gnuk в режим ECC, використовуючи магічне значення keysize 25519.
- gpgsm: Fix - з переліком двокрапкою у списку записів crt для полів & gt; 12.
- gpgsm: Не очікуйте, що клавіатура X.509 буде унікальною. [# 1644]
- агент: Fix застряг Pinentry при використанні - max-passphrase-days. [# 3190]
- агента: нова опція --s2k-count. [# 3276 (Обхідний шлях)]
- dirmngr: не слідувати переадресації https-to-http. [# 3436]
- dirmngr: зменшити таймаут LDAP за умовчанням від 100 до 15 секунд. [# 3487]
- gpgconf: Ігнорувати невстановлені компоненти для команд - application-profile та --apply-default. [# 3313]
- Додати параметр configure --enable-werror. [# 2423]
Що нового у версії 2.2.3:
- gpg: уникати імпортування дублікатів ключових слів, одночасно виконуючи процеси gpg. [# 3446]
- gpg: Виправлення створення підрозділу на диску з первинним ключем на картці. [# 3280]
- gpg: Виправлення пошуку дійсності для кількох ключових слів. [Debian # 878812]
- gpg: Fix - параметр "Затримати та імпортувати" відображається лише для секретних ключів.
- gpg: Друк & quot; сек & quot; або & quot; sbb & quot; для секретних ключів з імпортом-варіантом імпорту. [# 3431]
- gpg: зробити імпорт менш докладним. [# 3397]
- gpg: додавання псевдоніму "Key-Grip" & quot; для параметра & quot; Keygrip & quot; і новий параметр & quot; Subkey-Grip & quot; для автоматичного створення ключів. [# 3478]
- gpg: вдосконалення & quot; заводського скидання & quot; команда для карт OpenPGP. [# 3286]
- gpg: Легко перемикати токени Gnuk в режим ECC, використовуючи магічне значення keysize 25519.
- gpgsm: Fix - з переліком двокрапкою у списку записів crt для полів & gt; 12.
- gpgsm: Не очікуйте, що клавіатура X.509 буде унікальною. [# 1644]
- агент: Fix застряг Pinentry при використанні - max-passphrase-days. [# 3190]
- агента: нова опція --s2k-count. [# 3276 (Обхідний шлях)]
- dirmngr: не слідувати переадресації https-to-http. [# 3436]
- dirmngr: зменшити таймаут LDAP за умовчанням від 100 до 15 секунд. [# 3487]
- gpgconf: Ігнорувати невстановлені компоненти для команд - application-profile та --apply-default. [# 3313]
- Додати параметр configure --enable-werror. [# 2423]
Що нового у версії 2.2.0:
- Це нова довгострокова стабільна гілка. У цій гілці відображаються виправлення помилок і не з'являються нові функції.
- gpg: відновлена зміна виконана в розділі 2.1.23, так що знову-таки завантаження не-автоматично-ключовим є стандартним.
- Виправлено кілька незначних помилок.
- Цей випуск включає всі зміни з 2.1 серії, включаючи ці з випуску 2.1.23:
- gpg: & quot; gpg & quot; тепер встановлено як & quot; gpg & quot; і більше не буде як "gpg2". Якщо необхідно, новий параметр configure --enable-gpg-is-gpg2 може бути використаний для відмови від цього.
- gpg: Опція --auto-key-locate & quot; local, wkd & quot; тепер використовується за замовчуванням. Примітка. Це дозволяє операторам ключів і веб-ключами помічати, коли ви збираєтеся шифрувати поштові адреси, не маючи ключа локально. Ця нова поведінка в кінцевому підсумку зробить ключове відкриття набагато простішим та переважно автоматичним. Вимкніть це, додавши автоматичний ключ-локальний локальний до gpg.conf. [Цей опис було скоректовано, щоб включити зазначену вище зміну в 2.2.0]
- агента: опція - ніяка захоплення тепер за замовчуванням. Новий параметр --grab дозволяє відновити це.
- gpg: новий варіант імпорту & quot; лише для показу & quot ;.
- gpg: Нова опція --disable-dirmngr повністю відключити доступ до мережі для gpg.
- gpg, gpgsm: поведінка з дотриманням вимог до DE-VS
- Новий флаг configure --able-all-tests для запуску більш масштабних тестів під час & quot; перевірки & quot ;,
- gpgsm: тепер клавіатура завжди друкується в режимі двокрапки, як це задокументовано на сторінці "Man".
- Виправлено помилку часу очікування підключення під Windows.
Що нового у версії 2.1.8:
- gpg: надсилання дуже великих ключів для серверів ключів знову.
- gpg: рядки дієслова в ключових списках тепер знову перекладаються.
- gpg: Виділяти рядки стану НЕПРАВИЛЬНО, щоб допомогти GPGME.
- gpg: більше не посилається на Libksba для зменшення залежностей.
- gpgsm: тепер можна експортувати секретні ключі через Ассаван.
- агент: Підніміть максимальну довжину парольної фрази від 100 до 255 байт.
- агент: виправлення регресії за допомогою ключів EdDSA за допомогою ssh
- За замовчуванням більше не використовується мітка часу створення.
- Заміна кодувань для зламаних налаштувань мови змінилася з латиницею-1 на UTF-8.
- Багато очищення кодів та вдосконалення внутрішньої документації.
- Різні незначні виправлення помилок.
Що нового у версії 2.1.6:
- агента: нова опція - перевірити команду PASSWD.
- gpgsm: додавання команди "& quot; офлайн & quot; як альтернативу --Disable-Dirmngr.
- gpg: не запитуйте декілька разів для пароля в режимі безперервного зворотного зв'язку.
- Дозволити використання назв категорій налагодження за допомогою --debug.
- Використання gpg-agent і gpg / gpgsm з різними локалями тепер відображатиме правильні переклади в Pinentry.
- gpg: покращення швидкості - list-sigs і -scheck-sigs
- gpg: Зробити знову - вибрані опції show-sig-subpackets.
- gpg: Виправлена проблема із експортом для старих ключів з ключем PGP-2.
- scd: Підтримка PIN-кодів для більшої кількості читачів.
- dirmngr: правильно очищення зомбі процесів LDAP-помічника та уникати вішання на завершення роботи dirmngr.
- Різні інші виправлення помилок.
Що нового у версії 2.1.4:
- gpg: Додайте команду --quick-adduid, щоб не інтерактивно додати новий ідентифікатор користувача до існуючого ключа.
- gpg: за замовчуванням не включати honor-keyserver-url. Зробити це працювати, якщо це ввімкнено.
- gpg: знову відображати серійний номер у виводі -card-status
- агент: підтримка зовнішніх менеджерів паролів. Додайте параметр - non-allow-external-cache.
- scdaemon: Покращена обробка розширених APDU.
- Повторно виконайте проксі HTTP.
- Вся мережевий доступ, включаючи DNS, як було перенесено до Dirmngr.
- Дозволити будівництво без підтримки LDAP.
Що нового у версії 2.1.2:
- gpg: Параметр "Фраза пари" для генерації пакетних ключів знову працює.
- gpg: Використання параметра парольної фраз у пакетному режимі тепер має очікуваний ефект на клавішу -quick-gen-key.
- gpg: покращено звітність про непідтримувані ключі PGP-2.
- gpg: Додана підтримка іменних імен під час створення ключів за допомогою команди commandmandt-fd.
- gpg: Виправлена система DoS на основі фальшивих та надмірних пакетів ключів.
- агента: При налаштуванні --default-cache-ttl значення для -max-cache-ttl налаштовується не нижче першого.
- агент: Виправлені проблеми з новим - розширений сокет.
- агента: зроблено --замкнуто-петлевий-пінентри змінюється за допомогою gpgconf.
- агента: виправлено імпортування незахищених ключів openpgp.
- agent: тепер намагається використати резервну панель, якщо не встановлено стандартний елемент керування
- scd: Додана підтримка ECDH.
- Виправлено кілька помилок, пов'язаних з фальшивими ключами, та вдосконалено якийсь інший код.
Що нового у версії 2.1.1:
- gpg: Виявлення помилкового використання - підтвердження на окремі підписи.
- gpg: Новий параметр імпорту & quot; keep-ownertrust & quot ;.
- gpg: новий підкоманд & quot; фабричний скидання & quot; for -card-edit.
- gpg: ключ для смарт-карт тепер створений за допомогою --card-status
- gpg: Виправлена регресія за допомогою ключів - refresh
- gpg: Виправлена регресія в% g та% p для коду - sig-notation.
- gpg: Виправлено найкраще виявлення хеш-алго для ECDSA та EdDSA.
- gpg: покращена швидкість сприйняття секретних кнопок.
- gpg: кількість номерів пропущених клавіш PGP-2 при імпорті.
- gpg: вилучено псевдоніми опцій - throw-keyid та --notation-data; використовуйте --throw-keyids та --set-нотацію
- gpg: Новий параметр імпорту & quot; keep-ownertrust & quot ;.
- gpg: Пропустити надто великі ключі під час імпорту.
- gpg, gpgsm: Нова опція - no-autostart, щоб уникнути запуску gpg-agent або dirmngr.
- gpg-agent: нова опція - extras-socket для надання обмеженої команди для використання з віддаленими клієнтами.
- gpgconf --kill більше не запускає службу, щоб убити її.
- gpg-pconnect-agent: додавання параметра зручності - сервер сервера
- Виправлений доступ до кеш-сервера для Windows.
- Виправлена проблема збірки в Mac OS X
- Програма установки Windows тепер встановлює файли розробки
- Більше перекладів (але більшість з них не є повними)
- Щоб підтримати дистанційно встановлені домашні каталоги, IPC сокети тепер можуть бути перенаправлені. Ця функція вимагає Libassuan 2.2.0.
- Поліпшена переносимість та звичайна кількість помилок.
Що нового у версії 2.1.0:
- Файл "secring.gpg" & quot; більше не використовується для зберігання секретних ключів. Тепер підтримується злиття секретних ключів.
- Вся підтримка ключів PGP-2 була знята з міркувань безпеки.
- Стандартний інтерфейс генерації ключів тепер набагато легший. Це допоможе новому користувачеві швидко створити відповідний ключ.
- Тепер доступна підтримка криптографії кривої еліптиків (ECC)
- Тепер доступні команди для створення та підписування ключів з командного рядка без додаткових вказівок.
- Тепер Pinentry може відобразити нове вході в паролі та впис підтвердження пароля в одному діалоговому вікні.
- Немає необхідності вручну запускати gpg-agent. Тепер він запускається будь-якою частиною GnuPG, якщо це необхідно.
- Були розглянуті проблеми з імпортуванням ключів із тим самим довгим ключовим ідентифікатором.
- Dirmngr тепер є частиною власне GnuPG, а також дбає про доступ до сервера ключів. - Кешерерські басейни зараз обробляються більш розумним способом.
- Тепер використовується новий формат локального зберігання відкритих ключів. Це значно прискорює операції на великих брелок.
- Сертифікати відкликання створюються за замовчуванням.
- Підтримка картки була оновлена, нові читачі та типи токенів підтримуються.
- Формат списку ключів був змінений, щоб краще визначити властивості ключа.
- За допомогою gpg-агента тепер можна використовувати в Windows як заміну для Pageant для Putty, так як він використовується протягом багатьох років на Unix як заміна ssh-агента.
- Покращено створення сертифікатів X.509. Тепер також можна експортувати їх безпосередньо в PKCS №8 та форматі PEM для використання на серверах TLS.
Що нового у версії 2.0.26:
- gpg: Виправте регресію в 2.0.24, якщо ідентифікатор підрозділу надається --recv-keys та ін.
- gpg: пакети атрибутів Cap розміром 16 Мб.
- gpgsm: автоматично створити & quot; .gnupg & quot; Домашній каталог те ж саме робить gpg.
- skdaemon: дозволити сертифікати & gt; 1024 при використанні ПК / SC.
Що нового у версії 2.0.24:
- gpg: уникнути DoS через виправлені пакети стиснутих даних.
- gpg: Відповіді клавіш на екрані, щоб уникнути імпортування небажаних ключів від серверів-викрадень.
- gpg: Показник дійсності ідентифікаторів користувача тепер відображається. Щоб повернутися до цього додавання, список "options-no-show-uid-validity" & quot; до gpg.conf.
- gpg: надрукувати більш конкретні коди причин із статусом INV_RECP.
- gpg: Дозволити завантаження лише ключ cert для карти OpenPGP
- gpg-agent: зробити підтримку ssh для ключів ECDSA працювати з Libgcrypt 1.6.
- Виправлено незначні помилки.
Що нового у версії 2.0.22:
- Виправлена можлива нескінченна рекурсія в синтаксичному аналізаторі стиснутого пакета. [CVE-2013-4402]
- Покращена підтримка деяких читачів карт.
- Підготували будівлю з майбутнім Libgcrypt 1.6.
- Захист від несанкціонованих серверів ключів, які надсилають секретні ключі.
Що нового у версії 2.0.18:
- Помилка виправлення нових версій Libgcrypt.
- Підтриміть прапор підтвердження SSH та покажіть відбитки SSH у найближчих серверах.
- Покращено взаємодію dirmngr / gpgsm для OCSP.
- Дозволити генерацію клавіш картки до 4096 біт.
Що нового у версії 2.0.17:
- Дозволити більше алгоритмів хешу з карткою OpenPGP v2.
- Тепер gpg-agent тестує новий gpg-agent.conf на HUP
- Виправлено вивід "gpgconf --check-options" & quot ;.
- Виправлена помилка, в якій Scdaemon надсилає сигнал Gpg-агенту, який працює в режимі не демон.
- Виправлена помилка керування TTY для найкоротших проблем та проблеми оновлення змінної сеансу
- Виправлено незначні помилки.
Коментар не знайдено