Доступен релиз инструментария GnuPG 2.1.14 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.1 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.0 допускаются только корректирующие исправления, а 1.4 является старой стабильной веткой, подходящей для устаревших систем и встраиваемых решений.
Изменения в GnuPG 2.1.14:
- Прекращена поддержка опций "--print-dane-records" и "--print-pka-records", вместо которых следует использовать команду export с параметрами "export-pka" и "export-dane";
- Новые опции "-f"/"--recipient-file" и "-F"/"--hidden-recipient-file" для прямого указания ключей шифрования;
- Добавлена опция "--mimemode" для указания, что контент в формате MIME;
- Новая опция "--rfc4880bis" для использования экспериментальных возможностей, предложенных для спецификаций OpenPGP;
- Добавлены опции "--import-filter" и "--export-filter";
- В команду import добавлены параметры "import-show" и "import-export";
- Новая опция "--no-keyring";
- Новая опция "--quick-revuid";
- Настройки по умолчанию в gpgv изменены для усиления безопасности;
- В gpgsm по умолчанию прекращена установка корневого сертификата;
- В scd добавлена поддержка новых устройств для чтения смарткарт GEMPlus;
- В gpgtar добавлены команды "--create" и "--extract";
- В состав включены программы gpg-wks-client и gpg-wks-server с реализацией Web Key Service. Для сборки в скрипте configure следует указать "--enable-wks-tools";
- Полностью переработаны компоненты тестового набора, связанные с OpenPGP. Вместо Bash тесты теперь оформлены на языке Scheme.
Кроме того, опубликован корректирующий релиз библиотеки Libgcrypt 1.7.2, с реализацией компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG. Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов, включая симметричные шифры (AES, DES, Blowfish, CAST5, Twofish, SEED, Camellia, Arcfour), алгоритмы хэширования (MD4, MD5, RIPE-MD160, SHA-1, SHA_224, SHA-256, SHA-384, SHA-512, TIGER-192, Whirlpool), шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA).
В новой версии устранена утечка памяти в коде ECC, устранены проблемы со сборкой при задейстовании инструкций AVX, исправлены ошибки, возникающие на платформе ARM при использовании Poly1305, ChaCha20, AES и SHA-512, запрещено применение симметричного шифрования если не задан ключ.
|