GnuPG

Software captura de pantalla:
GnuPG
Detalles de software:
Versión: 2.2.9 Actualizado
Fecha de carga: 17 Aug 18
Licencia: Libre
Popularidad: 67

Rating: 5.0/5 (Total Votes: 1)

GnuPG (también conocido como GPG o GNU Privacy Guard) es un código abierto, el reemplazo libre y completo para PGP (Pretty Good Privacy) desarrollado, ya que no utiliza el algoritmo patentado IDEA que se utiliza en PGP, y porque se puede usar sin restricciones.


Una aplicación compatible con RFC2440 (OpenPGP)

Escrito desde cero, GnuPG es una aplicación compatible con RFC2440 (OpenPGP). Se puede utilizar como un programa de filtro y proporciona una funcionalidad mucho mejor que Pretty Good Privacy, así como algunas mejoras de seguridad sobre PGP 2.


Admite descifrado de mensajes PGP 5/6/7 y numerosos algoritmos de encriptación

GnuPG es capaz de descifrar y verificar los mensajes de PGP 5, 6 y 7. Es compatible con el DSA, RSA, AES, 3DES, Blowfish, Twofish, ElGamal, CAST5, SHA-1, MD5, el tigre y algoritmos de cifrado-160 RIPE-MD, así como S / MIME.

El proyecto admite fechas de caducidad de claves y firmas, receptores de mensajes anónimos opcionales y servidores de claves HKP (wwwkeys.pgp.net). Además, permite a los usuarios cifrar y firmar tanto sus comunicaciones como sus datos.

Entre otras características destacables, podemos mencionar un sistema de gestión de claves versátil, módulos de acceso para todo tipo de directorios de clave pública, así como una integración fácil con otros proyectos. Una gran cantidad de aplicaciones de front-end para GnuPG están disponibles para su descarga en Softoware.


Debajo del capó y la disponibilidad

GnuPG es un proyecto GNU, una aplicación de línea de comandos escrita completamente en el lenguaje de programación C. Se distribuye en dos ramas separadas, la versión 1.4 y 2.0, disponible para descargar como un archivo fuente, pero instalable a partir de los repositorios de software predeterminados de su sistema operativo Linux favorito.


Línea de fondo

Resumiendo, GnuPG es la mejor implementación gratuita y completa de Linux del estándar OpenPGP como se explica en el documento RFC4880 ubicado en http://www.ietf.org/rfc/rfc4880.txt.

Con GnuPG instalado y configurado en su sistema GNU / Linux, podrá enviar y ver mensajes de correo electrónico cifrados, utilizando cualquier cliente de correo electrónico de código abierto compatible con el estándar GnuPG.

Qué hay nuevo en este lanzamiento:

  • dirmngr: arregla el modo de resolución recursivo y otros errores en el código de libdns. [# 3374, # 3803, # 3610]
  • dirmngr: cuando se usa libgpg-error 1.32 o posterior, una compilación GnuPG con soporte NTBTLS (por ejemplo, el instalador estándar de Windows) ya no se bloquea durante decenas de segundos antes de devolver los datos. Si todavía tiene problemas en Windows, considere utilizar una de las opciones disable-ipv4 o disable-ipv6.
  • gpg: corrección de errores en --show-keys que realmente importaron certificados de revocación. [# 4017]
  • gpg: Ignora los ID de usuario y los paquetes de comentarios demasiado largos. [# 4022]
  • gpg: reparación del bloqueo debido a una mala traducción al alemán. Comprobación del tiempo de compilación del formato printf mejorado.
  • gpg: maneja con elegancia el sub paquete ISSUER faltante en presencia del nuevo ISSUER_FPR. [# 4046]
  • gpg: permite el descifrado usando varias frases de contraseña en la mayoría de los casos. [# 3795, # 4050]
  • gpg: Command --show-keys ahora habilita las opciones de la lista show-inutilizable-uids, show-inutilizable-subkeys, show-notations y show-policy-urls por defecto.
  • gpg: Command --show-keys ahora imprime certificados de revocación. [# 4018]
  • gpg: agregue el motivo de revocación al & quot; rev & quot; y & quot; rvs & quot; registros de la opción --con-dos puntos. [# 1173]
  • gpg: Exportar opción export-clean ahora elimina ciertas subclaves expiradas; export-minimal elimina todas las subclaves caducadas. [# 3622]
  • gpg: Nuevo & quot; uso & quot; propiedad para los filtros drop-subkey. [# 4019]

Qué hay de nuevo en la versión 2.2.8:

  • gpg: el descifrado de los mensajes que no usan el modo MDC ahora conducirá a un fallo grave incluso si se utilizó un algoritmo de cifrado heredado. La opción --ignore-mdc-error se puede usar para convertir esta falla en una advertencia. Tenga cuidado: nunca use esa opción incondicionalmente o sin previo aviso.
  • gpg: el modo de cifrado MDC ahora se usa siempre independientemente del algoritmo de cifrado o de cualquier preferencia. Para las pruebas, se puede usar rfc2440 para crear un mensaje sin un MDC.
  • gpg: Sanitiza la salida de diagnóstico del nombre del archivo original en modo detallado. [# 4012, CVE-2018-12020]
  • gpg: Detecta paquetes sospechosos de texto simple de una manera más confiable. [# 4000]
  • gpg: corrige el código de detección de firma de clave duplicada. [# 3994]
  • gpg: las opciones --no-mdc-warn, --force-mdc, --no-force-mdc, --disable-mdc y --no-disable-mdc no tienen más efecto.
  • agente: agregue DBUS_SESSION_BUS_ADDRESS y algunos otros envvars a la lista de variables de entorno de inicio. [# 3947]

Qué hay de nuevo en la versión:

  • gpg: evite las importaciones duplicadas de claves ejecutando simultáneamente procesos gpg. [# 3446]
  • gpg: corrige la creación de una subclave en el disco con la clave principal de la tarjeta. [# 3280]
  • gpg: corrige la recuperación de validez para múltiples llaveros. [Debian # 878812]
  • gpg: Arreglo - opción de ejecución e importación show-only para claves secretas.
  • gpg: imprimir & quot; sec & quot; o & quot; sbb & quot; para claves secretas con la opción de importación import-show. [# 3431]
  • gpg: hacer que la importación sea menos detallada. [# 3397]
  • gpg: agregar alias & quot; Key-Grip & quot; para el parámetro & quot; Keygrip & quot; y el nuevo parámetro & quot; Subkey-Grip & quot; a la generación desatendida de claves. [# 3478]
  • gpg: mejora & quot; restablecimiento de fábrica & quot; comando para tarjetas OpenPGP. [# 3286]
  • gpg: Facilita el cambio de tokens Gnuk al modo ECC utilizando el valor mágico del tamaño de la clave 25519.
  • gpgsm: Fix --with-colon lista en registros crt para campos & gt; 12.
  • gpgsm: no espere que los keyids X.509 sean únicos. [# 1644]
  • agent: arregla Pinentry pinchado cuando usas --max-passphrase-days. [# 3190]
  • agente: Nueva opción --s2k-count. [# 3276 (solución alternativa)]
  • dirmngr: no siga https-to-http redirects. [# 3436]
  • dirmngr: reduce el tiempo de espera de LDAP predeterminado de 100 a 15 segundos. [# 3487]
  • gpgconf: Ignora los componentes no instalados para los comandos --apply-profile y --apply-defaults. [# 3313]
  • Agregar la opción de configuración --enable-werror. [# 2423]

Qué hay de nuevo en la versión 2.2.3:

  • gpg: evite las importaciones duplicadas de claves ejecutando simultáneamente procesos gpg. [# 3446]
  • gpg: corrige la creación de una subclave en el disco con la clave principal de la tarjeta. [# 3280]
  • gpg: corrige la recuperación de validez para múltiples llaveros. [Debian # 878812]
  • gpg: Arreglo - opción de ejecución e importación show-only para claves secretas.
  • gpg: imprimir & quot; sec & quot; o & quot; sbb & quot; para claves secretas con la opción de importación import-show. [# 3431]
  • gpg: hacer que la importación sea menos detallada. [# 3397]
  • gpg: agregar alias & quot; Key-Grip & quot; para el parámetro & quot; Keygrip & quot; y el nuevo parámetro & quot; Subkey-Grip & quot; a la generación desatendida de claves. [# 3478]
  • gpg: mejora & quot; restablecimiento de fábrica & quot; comando para tarjetas OpenPGP. [# 3286]
  • gpg: Facilita el cambio de tokens Gnuk al modo ECC utilizando el valor mágico del tamaño de la clave 25519.
  • gpgsm: Fix --with-colon lista en registros crt para campos & gt; 12.
  • gpgsm: no espere que los keyids X.509 sean únicos. [# 1644]
  • agent: arregla Pinentry pinchado cuando usas --max-passphrase-days. [# 3190]
  • agente: Nueva opción --s2k-count. [# 3276 (solución alternativa)]
  • dirmngr: no siga https-to-http redirects. [# 3436]
  • dirmngr: reduce el tiempo de espera de LDAP predeterminado de 100 a 15 segundos. [# 3487]
  • gpgconf: Ignora los componentes no instalados para los comandos --apply-profile y --apply-defaults. [# 3313]
  • Agregar la opción de configuración --enable-werror. [# 2423]

Qué hay de nuevo en la versión 2.2.0:

  • Esta es la nueva rama estable a largo plazo. Esta rama solo verá correcciones de errores y no nuevas características.
  • gpg: cambio revertido realizado en 2.1.23 para que --no-auto-key-retrieve sea nuevamente el predeterminado.
  • Se corrigieron algunos errores menores.
  • Esta versión incorpora todos los cambios de la serie 2.1, incluidos estos del candidato de la versión 2.1.23:
  • gpg: & quot; gpg & quot; ahora está instalado como & quot; gpg & quot; y ya no más como & quot; gpg2 & quot ;. Si es necesario, la nueva opción de configuración --enable-gpg-is-gpg2 se puede utilizar para revertir esto.
  • gpg: Opción --auto-key-locate & quot; local, wkd & quot; ahora se usa por defecto. Nota: esto permite que los operadores de keyserver y Web Key Directory noten cuando pretendes encriptar a una dirección de correo sin tener la clave localmente. Este nuevo comportamiento hará que el descubrimiento de claves sea mucho más fácil y automático. Inhabilítelo agregando auto-key-locate local a su gpg.conf. [Esta descripción se ha ajustado para incluir el cambio mencionado anteriormente en 2.2.0]
  • agent: Option --no-grab ahora es el predeterminado. La nueva opción --grab permite revertir esto.
  • gpg: Nueva opción de importación & quot; mostrar solo & quot;.
  • gpg: Nueva opción --disable-dirmngr para deshabilitar por completo el acceso a la red para gpg.
  • gpg, gpgsm: comportamiento de cumplimiento DE-VS ajustado.
  • Nueva marca de configuración --enable-all-tests para ejecutar pruebas más extensas durante & quot; make check & quot;.
  • gpgsm: la llave de contacto ahora siempre se imprime en modo de dos puntos como se documenta en la página de manual.
  • Se solucionó el problema de tiempo de espera de conexión en Windows.

Qué hay de nuevo en la versión 2.1.8:

  • gpg: se pueden enviar claves muy grandes a los servidores de claves de nuevo.
  • gpg: las cadenas de validez en los listados de clave ahora son traducibles nuevamente.
  • gpg: Emite líneas de estado de FALLA para ayudar a GPGME.
  • gpg: ya no vincula a Libksba para reducir las dependencias.
  • gpgsm: ahora es posible exportar claves secretas a través de Assuan.
  • agente: aumenta la longitud máxima de frase de contraseña de 100 a 255 bytes.
  • agente: solución de regresión utilizando las claves EdDSA con ssh.
  • Ya no usa una marca de tiempo de compilación de forma predeterminada.
  • La codificación de reserva para las configuraciones locales rotas cambió de Latin-1 a UTF-8.
  • Muchas limpiezas de código y documentación interna mejorada.
  • Varias correcciones de errores menores.

Qué hay de nuevo en la versión 2.1.6:

  • agente: Nueva opción --verify para el comando PASSWD.
  • gpgsm: agregue la opción de comando & quot; fuera de línea & quot; como alternativa a --disable-dirmngr.
  • gpg: no solicite varias veces una contraseña en el modo de bucle invertido de pinentry.
  • Permitir el uso de nombres de categorías de depuración con --debug.
  • El uso de gpg-agent y gpg / gpgsm con diferentes configuraciones regionales ahora mostrará las traducciones correctas en Pinentry.
  • gpg: mejora la velocidad de --list-sigs y --check-sigs.
  • gpg: Make --list-options show-sig-subpackets funcionan de nuevo.
  • gpg: corrige un problema de exportación de llaveros antiguos con las llaves PGP-2.
  • scd: admite PIN-pads en más lectores.
  • dirmngr: Limpiar correctamente los procesos zombie LDAP helper y evitar bloqueos en el apagado de dirmngr.
  • Varias otras correcciones de errores.

Qué hay de nuevo en la versión 2.1.4:

  • gpg: agregue el comando --quick-adduid para no agregar de forma interactiva un nuevo ID de usuario a una clave existente.
  • gpg: no habilite honor-keyserver-url por defecto. Haz que funcione si está habilitado.
  • gpg: muestra el número de serie en la salida --card-status nuevamente.
  • agente: Soporte para administradores de contraseñas externos. Agregar opción --no-allow-external-cache.
  • scdaemon: manejo mejorado de APDU extendidas.
  • Hacer que los proxies HTTP funcionen nuevamente.
  • Todo el acceso a la red, incluido el DNS, se movió a Dirmngr.
  • Permitir creación sin soporte de LDAP.

Qué hay de nuevo en la versión 2.1.2:

  • gpg: el parámetro 'Frase de contraseña' para la generación de claves por lotes funciona nuevamente.
  • gpg: el uso de una frase de contraseña en el modo por lotes ahora tiene el efecto esperado en --quick-gen-key.
  • gpg: informes mejorados de claves PGP-2 no compatibles.
  • gpg: se agregó soporte para nombres de archivos al generar claves usando --command-fd.
  • gpg: Corregido el DoS basado en paquetes de claves falsos y demasiado largos.
  • agente: al establecer --default-cache-ttl el valor para --max-cache-ttl se ajusta para que no sea inferior al anterior.
  • agente: Se corrigieron los problemas con el nuevo --extra-socket.
  • agent: Made --allow-loopback-pinentry modificable con gpgconf.
  • agente: importación fija de claves openpgp sin protección.
  • agent: Ahora intenta usar un pinentry alternativo si el pinentry estándar no está instalado.
  • scd: se agregó soporte para ECDH.
  • Se corrigieron varios errores relacionados con llaveros falsos y se mejoró otro código.

Qué hay de nuevo en la versión 2.1.1:

  • gpg: Detecta el uso incorrecto de --verify en firmas separadas.
  • gpg: Nueva opción de importación & quot; keep-ownertrust & quot;.
  • gpg: Nuevo comando secundario & quot; restablecimiento de fábrica & quot; para --card-edit.
  • gpg: ahora se crea una clave auxiliar para tarjetas inteligentes con --card-status.
  • gpg: regresión fija en --refresh-keys.
  • gpg: regresión fija en códigos% g y% p para --sig-notación.
  • gpg: Se corrigió la mejor detección de algoritmos hash para ECDSA y EdDSA.
  • gpg: Velocidad percibida mejorada de listas de claves secretas.
  • gpg: Imprime el número de teclas PGP-2 omitidas en la importación.
  • gpg: Se eliminaron los alias de opción --throw-keyid y --notation-data; use --throw-keyids y --set-notting en su lugar.
  • gpg: Nueva opción de importación & quot; keep-ownertrust & quot;.
  • gpg: omite teclas demasiado grandes durante la importación.
  • gpg, gpgsm: Nueva opción --no-autostart para evitar el inicio de gpg-agent o dirmngr.
  • gpg-agent: Nueva opción --extra-socket para proporcionar un conjunto de comandos restringido para usar con clientes remotos.
  • gpgconf --kill ya no inicia un servicio solo para matarlo.
  • gpg-pconnect-agent: agregue la opción de conveniencia --uiserver.
  • Acceso fijo al servidor de claves para Windows.
  • Se corrigieron los problemas de compilación en Mac OS X
  • El instalador de Windows ahora instala archivos de desarrollo
  • Más traducciones (pero la mayoría no están completas).
  • Para admitir directorios de inicio montados de forma remota, los sockets de IPC ahora pueden redirigirse. Esta característica requiere Libassuan 2.2.0.
  • Portabilidad mejorada y el conjunto habitual de correcciones de errores.

Qué hay de nuevo en la versión 2.1.0:

  • El archivo & quot; secring.gpg & quot; ya no se usa para almacenar las claves secretas. La fusión de claves secretas ahora es compatible.
  • Se ha eliminado todo el soporte para las claves PGP-2 por motivos de seguridad.
  • La interfaz estándar de generación de claves ahora es mucho más ágil. Esto ayudará a un nuevo usuario a generar rápidamente una clave adecuada.
  • Ya está disponible la compatibilidad con la criptografía de curva elíptica (ECC).
  • Ya están disponibles los comandos para crear y firmar claves desde la línea de comandos sin indicaciones adicionales.
  • El Pinentry ahora puede mostrar la nueva entrada de frase de contraseña y la entrada de confirmación de frase de contraseña en un cuadro de diálogo.
  • Ya no es necesario iniciar manualmente el agente gpg. Ahora es iniciado por cualquier parte de GnuPG según sea necesario.
  • Se han solucionado los problemas relacionados con la importación de claves con la misma ID de clave larga.
  • El Dirmngr ahora es parte de GnuPG y también se ocupa de acceder al servidor de claves. - Los pools de Keyserver ahora se manejan de una manera más inteligente.
  • Ahora se usa un nuevo formato para almacenar localmente las claves públicas. Esto considerablemente acelera las operaciones en llaveros grandes.
  • Los certificados de revocación ahora se crean de forma predeterminada.
  • Se ha actualizado la compatibilidad con la tarjeta, se admiten nuevos lectores y tipos de tokens.
  • El formato de la lista de claves se ha cambiado para identificar mejor las propiedades de una clave.
  • El agente gpg ahora se puede usar en Windows como un reemplazo del concurso de Putty de la misma manera que se usa durante años en Unix como reemplazo ssh-agent.
  • Se mejoró la creación de certificados X.509. Ahora también es posible exportarlos directamente en formato PKCS # 8 y PEM para su uso en servidores TLS.

Qué hay de nuevo en la versión 2.0.26:

  • gpg: corrige una regresión en 2.0.24 si una identificación de subclave se da a --recv-keys et al.
  • gpg: paquetes de atributos Cap a 16MB.
  • gpgsm: crea automáticamente el & quot; .gnupg & quot; directorio de inicio de la misma manera que gpg.
  • scdaemon: Permitir certificados & gt; 1024 cuando usa PC / SC.

Qué hay de nuevo en la versión 2.0.24:

  • gpg: evite DoS debido a paquetes de datos comprimidos ilegibles.
  • gpg: defiende las respuestas del servidor de claves para evitar la importación de claves no deseadas de los servidores deshonestos.
  • gpg: la validez de los ID de usuario ahora se muestra de forma predeterminada. Para revertir este agregar & quot; list-options no-show-uid-validity & quot; a gpg.conf.
  • gpg: imprime códigos de motivo más específicos con el estado INV_RECP.
  • gpg: Permitir la carga de una clave de certificado solo para una tarjeta OpenPGP.
  • gpg-agent: hacer que el soporte ssh para claves ECDSA funcione con Libgcrypt 1.6.
  • Corrección de errores menores.

Qué hay de nuevo en la versión 2.0.22:

  • Se corrigió la posible recursión infinita en el analizador de paquetes comprimidos. [CVE-2013-4402]
  • Soporte mejorado para algunos lectores de tarjetas.
  • Edificio preparado con el próximo Libgcrypt 1.6.
  • Proteger contra servidores de claves deshonestos que envían claves secretas.

Qué hay de nuevo en la versión 2.0.18:

  • Corrección de errores para las versiones más nuevas de Libgcrypt.
  • Admite la marca de confirmación de SSH y muestra las huellas dactilares de SSH en pinentries relacionados con ssh.
  • Interacción dirmngr / gpgsm mejorada para OCSP.
  • Permitir la generación de claves de tarjeta de hasta 4096 bits.

Qué hay de nuevo en la versión 2.0.17:

  • Permita más algoritmos hash con la tarjeta OpenPGP v2.
  • El agente de gpg ahora prueba un nuevo gpg-agent.conf en un HUP.
  • Salida fija de & quot; gpgconf --check-options & quot;.
  • Se corrigió un error por el cual Scdaemon enviaba una señal al agente de Gpg que se ejecutaba en modo no dependiente de daemon.
  • Se corrigió la administración de TTY para pinentries y el problema de actualización de la variable de sesión.
  • Corrección de errores menores.

Otro software de desarrollador Free Software Foundation, Inc.

GnuTLS
GnuTLS

28 Sep 15

iMath
iMath

15 Apr 15

GNU fdisk
GNU fdisk

11 May 15

Swahili Dictionary
Swahili Dictionary

15 Apr 15

Comentarios a la GnuPG

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!