воскресенье, 22 декабря 2013 г.

Новая стабильная версия GnuPG 1.4.16.

Что нового What's New

 =========== *
Fixed the RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis attack as described by Genkin, Shamir, and Tromer. See . [CVE-2013-4576]

 (исправление для новой атаки. Именно эта атака и послужила причиной данного релиза. Подробности по ссылке) 

* Put only the major version number by default into armored output. 

(по умолчанию теперь в текстовом выхлопе пишется только "Version: GnuPG v1", раньше писалось полная версия, например "Version: GnuPG v1.4.14 (GNU/Linux)") 

* Do not create a trustdb file if --trust-model=always is used. 

(не создаётся файл с моделью доверий, если доверия используются всегда) 

* Print the keyid for key packets with --list-packets. 

(отладочная функция --list-packets теперь выводит id ключей. Примером может послужить например пакет из slackware: gpg --list-packets gnupg-1.4.16-i486-1.txz.asc. Фича полезная, т.к. я не в курсе был, как можно узнать, чем и для кого зашифрован файл) 

* Changed modular exponentiation algorithm to recover from a small performance loss due to a change in 1.4.14. 

 (изменился алгоритм возведения в степень для небольшого увеличения производительности) 


Источник: http://lists.gnupg.org/pipermail/gnupg-announce/2013q4/000337.html

Комментариев нет:

Отправить комментарий