Abo
  • Services:
Anzeige

GNU Privacy Guard in Version 2 veröffentlicht

GnuPG 2.0 setzt auf eine neue, modulare Architektur

Der GNU Privacy Guard, kurz GnuPG, ist in der Version 2.0 erschienen. Mit der OpenPGP- und S/MIME-konformen Software lassen sich Daten verschlüsseln und digitale Signaturen erzeugen. Zudem stellt GnuPG ein Framework zur Public-Key-Kryptographie dar - samt Schlüsselverwaltung - und kann den SSH-Agent auf Wunsch komplett ersetzen. Dabei bringt die neue Version eine modulare Architektur mit.

Anders als GnuPG-1 sind in der Version 2 die einzelnen Funktionen in verschiedene Module aufgeteilt. Beide Versionen können gleichzeitig auf einem System eingesetzt werden und GnuPG-1 kann sogar den neuen gpg-agent nutzen, wobei GnuPG-1 kleiner ist und weniger Abhängigkeiten aufweist. Daher soll GnuPG-1 auch weiterhin gepflegt werden, ist die alte Variante doch die bessere Wahl für kleine Systeme sowie Server, die nur Unterstützung für OpenPGP benötigen.

Anzeige

Der schon erwähnte "gpg-agent" dient in GnuPG 2 als zentrale Ablage für private Schlüssel und arbeitet als Daemon. Mit "gpgsm" gibt es zudem eine Implementierung des X.509-Standards, zugleich der Kern der S/MIME-Umsetzung. Die Kommandozeilen-Schnittstelle unterscheidet sich kaum von gpg.

Über "scdaemon" kann der gpg-agent zudem über eine einheitliche Schnittstelle auf verschiedene SmartCards zugreifen und der "gpg-connect-agent" stellt Skripten eine direkten Zugang zum gpg-agent sowie dem scdaemon zur Verfügung. Die Konfiguration wird in GnuPG über "gpgconf" verwaltet und über das Zusatzpaket Dirmngr können Zertifikate und Rückruf-Listen verwaltet sowie OCSP- und LDAP-Anfragen abgewickelt werden.

Dank der Unterstützung des "Secure-Shell-Agent-Protokolls" kann gpg-agent auch als Ersatz für den Daemon ssh-agent eingesetzt werden, samt SmartCard-Unterstützung.

GnuPG 2.0.0 steht ab sofort auf diversen Mirrors zum Download zur Verfügung.


eye home zur Startseite
Andi111 26. Nov 2006

Und intelligente Menschen können auf diesen Post verzichten.

Kobalt 16. Nov 2006

[...] digitaler signatur- und verschlüsselungsstandart. wird schätzungsweise in jeden...

Brotbüx 16. Nov 2006

Vielleicht kommen hier auch einfach nur ein paar Skaleneffekte zur dezenten Erscheinung...

Anonymer Nutzer 16. Nov 2006

Bildzeitungsniveau. Natürlich steckt eine ganze Menge Arbeit drin, auch wenn das...



Anzeige

Stellenmarkt
  1. posterXXL GmbH, München
  2. Hessischer Rundfunk, Frankfurt am Main
  3. BG-Phoenics GmbH, München
  4. Daimler AG, Leinfelden-Echterdingen


Anzeige
Spiele-Angebote
  1. (-70%) 5,99€
  2. (-67%) 19,99€

Folgen Sie uns
       


  1. Powerline Advanced

    Devolo bringt DLAN-Adapter mit zwei Ports und Steckdose

  2. CSE

    Kanadas Geheimdienst verschlüsselt Malware mit RC4

  3. DUHK-Angriff

    Vermurkster Zufallszahlengenerator mit Zertifizierung

  4. Coda

    Office-365-Alternative kommt ohne "Schiffe versenken" aus

  5. Bethesda

    Wolfenstein 2 benötigt leistungsstarke PC-Hardware

  6. Radeon Software 17.10.2

    AMD-Treiber beschleunigt Destiny 2 um 50 Prozent

  7. Cray und Microsoft

    Supercomputer in der Azure-Cloud mieten

  8. Wiper Premium J XK

    Mähroboter mit Persönlichkeitsstörung

  9. Fall Creators Update

    Microsoft will neues Windows 10 schneller verteilen

  10. Canon

    Riesiger Bildschirm soll DSLR und Tablet vereinen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. RSA-Sicherheitslücke Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
  2. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Hat es schonmal jemand mit einer Bluetooth...

    E-Mobil | 11:54

  2. Re: Warum nicht gleich was anständiges kaufen?

    karl-anton | 11:54

  3. Re: Wenn es denn funktioniert....

    FireBird74 | 11:54

  4. Re: Günstiger?

    postb1 | 11:52

  5. Re: Die id Tech-Engine ist super performant

    gadthrawn | 11:51


  1. 11:36

  2. 11:13

  3. 10:48

  4. 10:45

  5. 10:30

  6. 09:35

  7. 09:15

  8. 09:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel