Что нового
What's New
=========== *
Fixed the RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis attack as described by Genkin, Shamir, and Tromer. See. [CVE-2013-4576]
(исправление для новой атаки. Именно эта атака и послужила причиной данного релиза. Подробности по ссылке)
* Put only the major version number by default into armored output.
(по умолчанию теперь в текстовом выхлопе пишется только "Version: GnuPG v1", раньше писалось полная версия, например "Version: GnuPG v1.4.14 (GNU/Linux)")
* Do not create a trustdb file if --trust-model=always is used.
(не создаётся файл с моделью доверий, если доверия используются всегда)
* Print the keyid for key packets with --list-packets.
(отладочная функция --list-packets теперь выводит id ключей. Примером может послужить например пакет из slackware: gpg --list-packets gnupg-1.4.16-i486-1.txz.asc. Фича полезная, т.к. я не в курсе был, как можно узнать, чем и для кого зашифрован файл)
* Changed modular exponentiation algorithm to recover from a small
performance loss due to a change in 1.4.14.
(изменился алгоритм возведения в степень для небольшого увеличения производительности)
Источник: http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/000337.html
=========== *
Fixed the RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis attack as described by Genkin, Shamir, and Tromer. See