Обновление GnuPG 2.1.14 и Libgcrypt 1.7.2
Доступен релиз инструментария GnuPG 2.1.14 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.1 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.0 допускаются только корректирующие исправления, а 1.4 является старой стабильной веткой, подходящей для устаревших систем и встраиваемых решений.
Изменения в GnuPG 2.1.14:
- Прекращена поддержка опций »--print-dane-records» и »--print-pka-records», вместо которых следует использовать команду export с параметрами «export-pka» и «export-dane»;
- Новые опции »-f»/»--recipient-file» и »-F»/»--hidden-recipient-file» для прямого указания ключей шифрования;
- Добавлена опция »--mimemode» для указания, что контент в формате MIME;
- Новая опция »--rfc4880bis» для использования экспериментальных возможностей, предложенных для спецификаций OpenPGP;
- Добавлены опции »--import-filter» и »--export-filter»;
- В команду import добавлены параметры «import-show» и «import-export»;
- Новая опция »--no-keyring»;
- Новая опция »--quick-revuid»;
- Настройки по умолчанию в gpgv изменены для усиления безопасности;
- В gpgsm по умолчанию прекращена установка корневого сертификата;
- В scd добавлена поддержка новых устройств для чтения смарткарт GEMPlus;
- В gpgtar добавлены команды »--create» и »--extract»;
- В состав включены программы gpg-wks-client и gpg-wks-server с реализацией Web Key Service. Для сборки в скрипте configure следует указать »--enable-wks-tools»;
- Полностью переработаны компоненты тестового набора, связанные с OpenPGP. Вместо Bash тесты теперь оформлены на языке Scheme.
Кроме того, опубликован корректирующий релиз библиотеки Libgcrypt 1.7.2, с реализацией компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG. Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов, включая симметричные шифры (AES, DES, Blowfish, CAST5, Twofish, SEED, Camellia, Arcfour), алгоритмы хэширования (MD4, MD5, RIPE-MD160, SHA-1, SHA_224, SHA-256, SHA-384, SHA-512, TIGER-192, Whirlpool), шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA).
В новой версии устранена утечка памяти в коде ECC, устранены проблемы со сборкой при задейстовании инструкций AVX, исправлены ошибки, возникающие на платформе ARM при использовании Poly1305, ChaCha20, AES и SHA-512, запрещено применение симметричного шифрования если не задан ключ.
© OpenNet