home *** CD-ROM | disk | FTP | other *** search
/ Amiga Plus 2002 #11 / Amiga Plus CD - 2002 - No. 11.iso / Online / pgp263in010323 / doc / pgp263in.changes < prev    next >
Text File  |  2002-10-27  |  4KB  |  101 lines

  1. 20010323:
  2.   - Fixed a spelling error.
  3.   - language.txt fixed.
  4.   - DOS compile process brushed up.
  5.   - Protect against my nightmare dream ten hours ago.
  6.  
  7. 20010322:
  8.   - Protect against the Czech attack of modified secret key files. (Cool!)
  9.   - Protect against MPI computing errors. (more programm errors than Bellcore)
  10.  
  11. 20001006:
  12.   - Alter the ARJ signature to the current version.
  13.   - Prevent automatic renaming of command line arguments
  14.     used for file names (+batchmode).
  15.  
  16. 199990902:
  17.   - Up to 32bit KeyID can be selected.
  18.   - Allow batchmode to revoke certificates (and keys :-{).
  19.  
  20. 199971007:
  21.   - Bugfix of the previous bugfix. I'm an idiot unable to program in C.
  22.   - language.txt (German part) brushed up.
  23.  
  24. 199971006:
  25.   - Bugfix of ordinary PGP: -kc failed to deal correctly w/ DSS signatures.
  26.  
  27. 199970905:
  28.   - Bugfix: Compile under MSDOS and OSF.
  29.   - Corrected some spelling errors.
  30.   - ESC is plain text, too.
  31.   - Somewhat more verbose output.
  32.   - 8192 bit RSA support
  33.  
  34. 199970828:
  35.   - Certificates of unknown pubkeys are suppressed.
  36.     (New Option UNKNOWN_CERTS (On/Off))
  37.   - pgp -kvv shows the quality of user identification.
  38.  
  39. 199970729:
  40.   - Bugfix: Validity period is read correctly from the key ring.
  41.  
  42. 199970529:
  43.   - Certificates from revoked keys are invalid.
  44.  
  45. 199970513:
  46.   - Certificates from unknown users are handled correctly.
  47.  
  48. 199970512:
  49.   - Certificate revocations are correctly handled and displayed.
  50.  
  51. 199970418:
  52.   - support of a separate "encrypt to self" id
  53.   - certificates signed with compromised keys are invalid now
  54.   - support of certificate revocation certificates:
  55.     You can revoke your ID without loosing your key.
  56.  
  57. 199970404:
  58.   - try the corresponding key, if the key of the wrong purpose is used,
  59.     so 'pgp -se file myname -u myname' will automatically choose the right
  60.     keys.
  61.   - SIGN keys can be used to decrypt, but PGP will warn the user.
  62.   - The language modul could not distinguish two strings, so changed them.
  63.   - Recommendations for key generating changed: Larger keys, userid options.
  64.  
  65. 199970403:
  66.   - 2.6.3ia patch included
  67.   - bugfixes
  68.  
  69. 199970402:
  70.   - While certifying a key the certifier can specify how (s)he checked
  71.     the user's real identity. (This question is quite different to
  72.     the question whether the key was presented by this person or not!)
  73.   - SIGN keys cannot encrypt.
  74.   - SIGN keys cannot decrypt (so you can't read it!)
  75.   - ENCR keys cannot sign or certify.
  76.   - Signatures or certificates by ENCR keys are invalid. (even self signed)
  77.   - Signatures or certificates are invalid, if their timestamp is not covered
  78.     by the validity period of the public key. (too young or too old)
  79.   - Expired keys are kept but marked. (same for keys valid in future)
  80.   - Purpose and expire of a key are set while generating the key.
  81.     It is derived from the userid as described in the policy of the IN-CH.
  82.  
  83. References:
  84.   http://www.in-ca.individual.net/
  85.   ftp://ftp.iks-jena.de/pub/mitarb/lutz/crypt/software/pgp/
  86.     Diffs and full source (tgz)
  87.     *.asc are detached signatures.
  88.  
  89. Contributors:
  90.   Matthias Bruestle for the myetsid feature.
  91.   Lutz Donnerhacke for the pgp2.6.3in development.
  92.   Ingmar Camphausen, Thomas Roessler, a.o. for extensive testing.
  93.  
  94. Todo:
  95.   - New trust models for revoked certificates.
  96.   - Time stamping features (using the Eternity Logfile:
  97.                             http://www.iks-jena.de/mitarb/lutz/logfile/)
  98.   - Support of EBP and PGP5.0 features.
  99.   - Better internal key management for faster access.
  100.   - Direct support for keyserver issues.
  101.