GnuPG

Logiciel capture d'écran:
GnuPG
Détails logiciels:
Version: 2.2.9 Mise à jour
Date de transfert: 17 Aug 18
Licence: Gratuit
Popularité: 67

Rating: 5.0/5 (Total Votes: 1)

GnuPG (également appelé GPG ou GNU Privacy Guard) est un remplacement open source, gratuit et complet de PGP (Pretty Good Privacy) développé car il n'utilise pas l'algorithme breveté IDEA utilisé dans PGP, et parce qu'il peut être utilisé sans aucune restriction.


Une application compatible RFC2440 (OpenPGP)

Ecrit à partir de zéro, GnuPG est une application compatible RFC2440 (OpenPGP). Il peut être utilisé comme un programme de filtrage et fournit des fonctionnalités bien meilleures que Pretty Good Privacy, ainsi que certaines améliorations de la sécurité par rapport à PGP 2.


Prend en charge le déchiffrement des messages PGP 5/6/7 et de nombreux algorithmes de chiffrement

GnuPG est capable de déchiffrer et de vérifier les messages PGP 5, 6 et 7. Il prend en charge les algorithmes de chiffrement DSA, RSA, AES, 3DES, Blowfish, Twofish, ElGamal, CAST5, SHA-1, MD5, TIGER et RIPE-MD-160, ainsi que S / MIME.

Le projet prend en charge les dates d’expiration des clés et des signatures, les récepteurs de messages anonymes facultatifs et les serveurs de clés HKP (wwwkeys.pgp.net). En outre, il permet aux utilisateurs de chiffrer et de signer leurs communications et leurs données.

Parmi d’autres caractéristiques notables, citons un système de gestion de clés polyvalent, des modules d’accès à toutes sortes de répertoires de clés publiques, ainsi qu’une intégration facile avec d’autres projets. Une multitude d’applications frontales pour GnuPG peuvent être téléchargées sur Softoware.


Sous le capot et la disponibilité

GnuPG est un projet GNU, une application de ligne de commande entièrement écrite en langage de programmation C. Il est distribué dans deux branches distinctes, la version 1.4 et la version 2.0, disponible au téléchargement en tant qu’archive source, mais installable à partir des mises en attente logicielles par défaut de votre système d’exploitation Linux préféré.


Ligne de fond

En résumé, GnuPG est la meilleure implémentation gratuite et complète de la norme OpenPGP de Linux, comme expliqué sur le document RFC4880 situé à l’adresse http://www.ietf.org/rfc/rfc4880.txt.

Une fois le GnuPG installé et configuré sur votre système GNU / Linux, vous pourrez envoyer et afficher des messages électroniques chiffrés à l’aide de tout client de messagerie open source prenant en charge le standard GnuPG.

Quoi de neuf dans cette version:

  • dirmngr: corrige le mode de résolution récursif et d’autres bogues dans le code libdns. [# 3374, # 3803, # 3610]
  • dirmngr: Lorsque vous utilisez libgpg-error 1.32 ou une version ultérieure, une version GnuPG avec prise en charge de NTBTLS (l'installateur Windows standard, par exemple) ne bloque plus pendant des dizaines de secondes avant de renvoyer des données. Si vous rencontrez toujours des problèmes sous Windows, veuillez envisager d'utiliser l'une des options disable-ipv4 ou disable-ipv6.
  • gpg: Correction d'un bug dans --show-keys qui importait réellement les certificats de révocation. [# 4017]
  • gpg: Ignore les trop longs ID utilisateur et les paquets de commentaires. [# 4022]
  • gpg: Correction d'un crash dû à une mauvaise traduction en allemand. Amélioration de la vérification du temps de compilation du format printf.
  • gpg: Gère le sous-paquet ISSUER manquant en présence du nouvel ISSUER_FPR. [# 4046]
  • gpg: Autorise le déchiffrement en utilisant plusieurs phrases secrètes dans la plupart des cas. [# 3795, # 4050]
  • gpg: La commande --show-keys active désormais les options de liste show-inutilisable-uids, show-inutilisable-subkeys, show-notations et show-policy-urls par défaut.
  • gpg: La commande --show-keys affiche maintenant les certificats de révocation. [# 4018]
  • gpg: Ajouter le motif de révocation à la mention "rev" et & quot; rvs & quot; enregistrements de l'option --avec-colons. [# 1173]
  • gpg: L’option d’exportation export-clean supprime maintenant certaines sous-clés expirées; export-minimal supprime toutes les sous-clés expirées. [# 3622]
  • gpg: Nouveau & quot; utilisation & quot; propriété pour les filtres de sous-clé de dépôt. [# 4019]

Nouveautés dans la version 2.2.8:

  • gpg: Le déchiffrement des messages n’utilisant pas le mode MDC entraîne désormais une défaillance matérielle même si un algorithme de chiffrement hérité a été utilisé. L'option --ignore-mdc-error peut être utilisée pour transformer cet échec en avertissement. Faites attention: n'utilisez jamais cette option sans condition ou sans avertissement préalable.
  • gpg: Le mode de chiffrement MDC est désormais utilisé quel que soit l’algorithme de chiffrement ou les préférences. Pour tester, --rfc2440 peut être utilisé pour créer un message sans MDC.
  • gpg: Désinfectez la sortie de diagnostic du nom de fichier d'origine en mode verbeux. [# 4012, CVE-2018-12020]
  • gpg: Détecte de manière plus fiable les multiples paquets de texte en clair suspects. [# 4000]
  • gpg: corrige le code de détection de signature de clé en double. [# 3994]
  • gpg: Les options --no-mdc-warn, --force-mdc, --no-force-mdc, --disable-mdc et --no-disable-mdc n'ont plus d'effet.
  • agent: Ajoutez DBUS_SESSION_BUS_ADDRESS et quelques autres envvars à la liste des variables d'environnement de démarrage. [# 3947]

Nouveautés dans la version:

  • gpg: évitez les importations de clés en double en exécutant simultanément des processus gpg. [# 3446]
  • gpg: Correction de la création de la sous-clé sur disque avec la clé primaire sur carte. [# 3280]
  • gpg: Correction de la récupération de validité pour plusieurs trousseaux de clés. [Debian # 878812]
  • gpg: Corrige l'option --dry-run et import show-only pour les clés secrètes.
  • gpg: Imprime & quot; sec & quot; ou & sbb & quot; pour les clés secrètes avec option d'importation import-show. [# 3431]
  • gpg: Rendre l’importation moins verbeuse. [# 3397]
  • gpg: Ajouter un alias & quot; Key-Grip & quot; pour le paramètre "Keygrip" et nouveau paramètre "Subkey-Grip" à la génération de clés sans surveillance. [# 3478]
  • gpg: Améliorez & quot; réinitialisation d'usine & quot; commande pour les cartes OpenPGP. [# 3286]
  • gpg: Facilitez la commutation des jetons Gnuk en mode ECC en utilisant la valeur de clé magique magique 25519.
  • gpgsm: Correction de la liste --with-colon dans les enregistrements crt pour les champs & gt; 12.
  • gpgsm: ne vous attendez pas à ce que les keyids X.509 soient uniques. [# 1644]
  • agent: Correction du blocage de Pinentry lors de l'utilisation de --max-passphrase-days. [# 3190]
  • agent: Nouvelle option --s2k-count. [# 3276 (solution de contournement)]
  • dirmngr: Ne suivez pas les redirections https-to-http. [# 3436]
  • dirmngr: Réduisez le délai d'expiration LDAP par défaut de 100 à 15 secondes. [# 3487]
  • gpgconf: ignore les composants non installés pour les commandes --apply-profile et --apply-defaults. [# 3313]
  • Ajouter une option de configuration --enable-werror. [# 2423]

Nouveautés dans la version 2.2.3:

  • gpg: évitez les importations de clés en double en exécutant simultanément des processus gpg. [# 3446]
  • gpg: Correction de la création de la sous-clé sur disque avec la clé primaire sur carte. [# 3280]
  • gpg: Correction de la récupération de validité pour plusieurs trousseaux de clés. [Debian # 878812]
  • gpg: Corrige l'option --dry-run et import show-only pour les clés secrètes.
  • gpg: Imprime & quot; sec & quot; ou & sbb & quot; pour les clés secrètes avec option d'importation import-show. [# 3431]
  • gpg: Rendre l’importation moins verbeuse. [# 3397]
  • gpg: Ajouter un alias & quot; Key-Grip & quot; pour le paramètre "Keygrip" et nouveau paramètre "Subkey-Grip" à la génération de clés sans surveillance. [# 3478]
  • gpg: Améliorez & quot; réinitialisation d'usine & quot; commande pour les cartes OpenPGP. [# 3286]
  • gpg: Facilitez la commutation des jetons Gnuk en mode ECC en utilisant la valeur de clé magique magique 25519.
  • gpgsm: Correction de la liste --with-colon dans les enregistrements crt pour les champs & gt; 12.
  • gpgsm: ne vous attendez pas à ce que les keyids X.509 soient uniques. [# 1644]
  • agent: Correction du blocage de Pinentry lors de l'utilisation de --max-passphrase-days. [# 3190]
  • agent: Nouvelle option --s2k-count. [# 3276 (solution de contournement)]
  • dirmngr: Ne suivez pas les redirections https-to-http. [# 3436]
  • dirmngr: Réduisez le délai d'expiration LDAP par défaut de 100 à 15 secondes. [# 3487]
  • gpgconf: ignore les composants non installés pour les commandes --apply-profile et --apply-defaults. [# 3313]
  • Ajouter une option de configuration --enable-werror. [# 2423]

Nouveautés dans la version 2.2.0:

  • C'est la nouvelle branche stable à long terme. Cette branche ne verra que des corrections de bogues et aucune nouvelle fonctionnalité.
  • gpg: Modification inversée effectuée en 2.1.23 pour que --no-auto-key-retrieve soit à nouveau la valeur par défaut.
  • Correction de quelques bugs mineurs.
  • Cette version intègre tous les changements de la série 2.1, y compris ceux de la version candidate 2.1.23:
  • gpg: & quot; gpg & quot; est maintenant installé en tant que "gpg" et non plus en tant que "gpg2". Si nécessaire, la nouvelle option de configuration --enable-gpg-is-gpg2 peut être utilisée pour revenir en arrière.
  • gpg: Option --auto-key-localise & quot; local, wkd & quot; est maintenant utilisé par défaut. Remarque: cela permet aux opérateurs de serveur de clés et de répertoire de clés Web de remarquer lorsque vous souhaitez chiffrer une adresse de messagerie sans avoir la clé localement. Ce nouveau comportement rendra la découverte des clés beaucoup plus facile et la plupart du temps automatique. Désactivez ceci en ajoutant auto-key-localing local à votre gpg.conf. [Cette description a été ajustée pour inclure la modification mentionnée ci-dessus dans 2.2.0]
  • agent: L'option --no-grab est désormais la valeur par défaut. La nouvelle option --grab permet de revenir en arrière.
  • gpg: nouvelle option d'importation & quot; show-only &
  • gpg: Nouvelle option --disable-dirmngr pour désactiver entièrement l’accès au réseau pour gpg.
  • gpg, gpgsm: modification du comportement de conformité de DE-VS.
  • Nouveau drapeau de configuration --enable-all-tests pour exécuter des tests plus approfondis au cours de & quot; make check & quot;.
  • gpgsm: Le keygrip est désormais toujours imprimé en mode deux-points, comme indiqué dans la page de manuel.
  • Correction du problème de délai de connexion sous Windows.

Nouveautés dans la version 2.1.8:

  • gpg: L'envoi de très grandes clés vers les serveurs de clés fonctionne à nouveau.
  • gpg: Les chaînes de validité dans les listes de clés sont à nouveau traduisibles.
  • gpg: Emit les lignes de statut FAILURE pour aider GPGME.
  • gpg: Ne plus accéder à Libksba pour réduire les dépendances.
  • gpgsm: L’exportation des clés secrètes via Assuan est maintenant possible.
  • agent: augmente la longueur maximale de la phrase secrète de 100 à 255 octets.
  • agent: Correction de la régression à l'aide des clés EdDSA avec ssh.
  • N'utilise plus un horodatage de compilation par défaut.
  • L'encodage de secours pour les paramètres régionaux brisés est passé de Latin-1 à UTF-8.
  • De nombreux nettoyages de code et une documentation interne améliorée.
  • Diverses corrections de bugs mineurs.

Nouveautés dans la version 2.1.6:

  • agent: nouvelle option --verify pour la commande PASSWD.
  • gpgsm: Ajouter une option de commande & quot; hors ligne & quot; comme alternative à --disable-dirmngr.
  • gpg: N'invite pas plusieurs fois un mot de passe en mode bouclage pinentry.
  • Autoriser l’utilisation de noms de catégories de débogage avec --debug.
  • L'utilisation de gpg-agent et de gpg / gpgsm avec des locales différentes affichera maintenant les traductions correctes dans Pinentry.
  • gpg: Améliore la vitesse de --list-sigs et de --check-sigs.
  • gpg: Faites fonctionner à nouveau --list-options show-sig-subpackets.
  • gpg: Correction d'un problème d'exportation pour les anciens trousseaux de clés avec des clés PGP-2.
  • scd: prend en charge les pads PIN sur plus de lecteurs.
  • dirmngr: nettoyez correctement les processus d’aide LDAP zombie et évitez les blocages sur dirmngr shutdown.
  • Divers autres corrections de bogues.

Nouveautés dans la version 2.1.4:

  • gpg: Ajouter la commande --quick-adduid pour ajouter de manière non interactive un nouvel ID utilisateur à une clé existante.
  • gpg: Ne pas activer par défaut l'honneur-keyserver-url. Faites le fonctionner s'il est activé.
  • gpg: Affiche à nouveau le numéro de série dans la sortie --card-status.
  • agent: prise en charge des gestionnaires de mots de passe externes. Ajoutez l'option --no-allow-external-cache.
  • scdaemon: Amélioration du traitement des APDU étendus.
  • Faites que les proxy HTTP fonctionnent à nouveau.
  • Tous les accès réseau, y compris DNS, ont été déplacés vers Dirmngr.
  • Autoriser la construction sans support LDAP.

Nouveautés dans la version 2.1.2:

  • gpg: Le paramètre "Phrase de passe" pour la génération de clés par lots fonctionne à nouveau.
  • gpg: L'utilisation d'une option de phrase secrète en mode batch a désormais l'effet attendu sur --quick-gen-key.
  • gpg: amélioration de la génération de rapports sur les clés PGP-2 non prises en charge.
  • gpg: Ajout du support pour les noms d'algo lors de la génération de clés à l'aide de --command-fd.
  • gpg: Correction de DoS basés sur des paquets de clés bidon et trop longs.
  • agent: Lorsque vous définissez --default-cache-ttl, la valeur de --max-cache-ttl n'est pas inférieure à la précédente.
  • agent: Correction de problèmes avec le nouveau --extra-socket.
  • agent: Made --allow-loopback-pinentry modifiable avec gpgconf.
  • agent: correction de l’importation de clés openpgp non protégées.
  • agent: essaie maintenant d'utiliser un pinentry de secours si le pinentry standard n'est pas installé.
  • scd: Ajout du support pour ECDH.
  • Correction de plusieurs bogues liés aux faux trousseaux et amélioration d’un autre code.

Nouveautés dans la version 2.1.1:

  • gpg: Détecte l’utilisation incorrecte de --verify sur les signatures détachées.
  • gpg: nouvelle option d'importation & quot; keep-ownertrust & quot ;.
  • gpg: Nouvelle sous-commande & quot; réinitialisation d'usine & quot; pour --card-edit.
  • gpg: Une clé de remplacement pour les cartes à puce est maintenant créée par --card-status.
  • gpg: Correction de la régression dans --refresh-keys.
  • gpg: Correction de la régression dans les codes% g et% p pour --sig-notation.
  • gpg: Correction de la meilleure détection de hash algo pour ECDSA et EdDSA.
  • gpg: Amélioration de la vitesse perçue des listes de clés secrètes.
  • gpg: nombre de clés PGP-2 ignorées lors de l'importation.
  • gpg: Suppression des alias d’option --throw-keyid et --notation-data; utilisez plutôt --throw-keyids et --set-notation.
  • gpg: nouvelle option d'importation & quot; keep-ownertrust & quot ;.
  • gpg: Ignore les clés trop grandes lors de l’importation.
  • gpg, gpgsm: Nouvelle option --no-autostart pour éviter de lancer gpg-agent ou dirmngr.
  • gpg-agent: Nouvelle option --extra-socket pour fournir un jeu de commandes restreint à utiliser avec les clients distants.
  • gpgconf --kill ne lance plus un service que pour le tuer.
  • gpg-pconnect-agent: Ajoutez l'option de commodité --uiserver.
  • Accès au serveur de clés fixe pour Windows.
  • Correction de problèmes de build sous Mac OS X
  • Le programme d’installation de Windows installe maintenant les fichiers de développement
  • Plus de traductions (mais la plupart d’entre elles ne sont pas complètes).
  • Pour prendre en charge les répertoires personnels montés à distance, les sockets IPC peuvent maintenant être redirigés. Cette fonctionnalité nécessite Libassuan 2.2.0.
  • Amélioration de la portabilité et des correctifs habituels.

Nouveautés dans la version 2.1.0:

  • Le fichier "secring.gpg" n'est plus utilisé pour stocker les clés secrètes. La fusion de clés secrètes est désormais prise en charge.
  • Tout le support des clés PGP-2 a été supprimé pour des raisons de sécurité.
  • L’interface de génération de clés standard est maintenant beaucoup plus légère. Cela aidera un nouvel utilisateur à générer rapidement une clé appropriée.
  • La prise en charge de la cryptographie à courbe elliptique (ECC) est désormais disponible.
  • Les commandes permettant de créer et de signer des clés à partir de la ligne de commande sans invites supplémentaires sont désormais disponibles.
  • Pinentry peut maintenant afficher la nouvelle entrée de phrase secrète et l’entrée de confirmation de phrase secrète dans une boîte de dialogue.
  • Il n’est plus nécessaire de démarrer manuellement l’agent gpg. Il est maintenant lancé par n'importe quelle partie de GnuPG selon les besoins.
  • Les problèmes d’importation de clés avec le même identifiant de clé longue ont été résolus.
  • Dirmngr fait désormais partie de GnuPG proprement dit et se charge également d’accéder au serveur de clés. - Les pools de serveurs de clés sont désormais gérés de manière plus intelligente.
  • Un nouveau format pour stocker localement les clés publiques est maintenant utilisé. Cela accélère considérablement les opérations sur les grands trousseaux de clés.
  • Les certificats de révocation sont maintenant créés par défaut.
  • Le support des cartes a été mis à jour, les nouveaux lecteurs et les types de jetons sont pris en charge.
  • Le format de la liste de clés a été modifié pour mieux identifier les propriétés d’une clé.
  • L'agent gpg peut maintenant être utilisé sous Windows en tant que remplacement Pageant de Putty de la même manière qu'il est utilisé depuis des années sur Unix en remplacement de ssh-agent.
  • La création de certificats X.509 a été améliorée. Il est désormais également possible de les exporter directement au format PKCS # 8 et PEM pour les utiliser sur des serveurs TLS.

Nouveautés dans la version 2.0.26:

  • gpg: correction d’une régression dans 2.0.24 si un identifiant de sous-clé est donné à --recv-keys et al.
  • gpg: Cap des paquets d'attribut à 16 Mo.
  • gpgsm: créez automatiquement le fichier ".gnupg" répertoire personnel de la même manière que gpg.
  • scdaemon: Autorise les certificats & gt; 1024 lors de l'utilisation de PC / SC.

Nouveautés dans la version 2.0.24:

  • gpg: évitez les DoS dus aux paquets de données compressés et déformés.
  • gpg: Écran des réponses du serveur de clés pour éviter d'importer des clés indésirables depuis des serveurs non autorisés.
  • gpg: La validité des identifiants utilisateur est maintenant affichée par défaut. Pour annuler cette option, ajoutez "liste-options no-show-uid-valid" à gpg.conf.
  • gpg: Imprimez des codes raison plus spécifiques avec le statut INV_RECP.
  • gpg: Permet de charger une clé cert uniquement sur une carte OpenPGP.
  • gpg-agent: Assurez-vous que le support ssh pour les clés ECDSA fonctionne avec Libgcrypt 1.6.
  • Corrections de bugs mineurs.

Nouveautés dans la version 2.0.22:

  • Correction de la récursion infinie possible dans l’analyseur de paquets compressés. [CVE-2013-4402]
  • Amélioration du support pour certains lecteurs de cartes.
  • Préparation de la construction avec le futur Libgcrypt 1.6.
  • Protégez-vous contre les serveurs de clés malveillants qui envoient des clés secrètes.

Nouveautés dans la version 2.0.18:

  • Correction de bogue pour les nouvelles versions de Libgcrypt.
  • Prend en charge l’indicateur de confirmation SSH et affiche les empreintes SSH dans les messages associés à ssh.
  • Amélioration de l'interaction dirmngr / gpgsm pour OCSP.
  • Permet de générer des clés de carte jusqu’à 4096 bits.

Nouveautés dans la version 2.0.17:

  • Autorisez plus d’algorithmes de hachage avec la carte OpenPGP v2.
  • L'agent gpg teste maintenant un nouveau gpg-agent.conf sur un HUP.
  • Correction de la sortie de "gpgconf --check-options".
  • Correction d'un bug où Scdaemon envoie un signal à l'agent Gpg fonctionnant en mode non-démon.
  • Correction de la gestion des TTY pour les pinentries et les problèmes de mise à jour des variables de session.
  • Corrections de bugs mineurs.

D'autres logiciels de développeur Free Software Foundation, Inc.

GNU Coreutils
GNU Coreutils

17 Aug 18

GNU Guile
GNU Guile

1 Mar 15

GNU Bison
GNU Bison

20 Feb 15

iMath
iMath

15 Apr 15

Commentaires à GnuPG

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!