Update package version to 1.8.3
[platform/upstream/libgcrypt.git] / NEWS
1 Noteworthy changes in version 1.8.3 (2018-06-13)  [C22/A2/R3]
2 ------------------------------------------------
3
4  * Bug fixes:
5
6    - Use blinding for ECDSA signing to mitigate a novel side-channel
7      attack.  [#4011,CVE-2018-0495]
8
9    - Fix incorrect counter overflow handling for GCM when using an IV
10      size other than 96 bit.  [#3764]
11
12    - Fix incorrect output of AES-keywrap mode for in-place encryption
13      on some platforms.
14
15    - Fix the gcry_mpi_ec_curve_point point validation function.
16
17    - Fix rare assertion failure in gcry_prime_check.
18
19
20 Noteworthy changes in version 1.8.2 (2017-12-13)  [C22/A2/R2]
21 ------------------------------------------------
22
23  * Bug fixes:
24
25    - Do not use /dev/srandom on OpenBSD.
26
27    - Fix test suite failure on systems with large pages. [#3351]
28
29    - Fix test suite to not use mmap on Windows.
30
31    - Fix fatal out of secure memory status in the s-expression parser
32      on heavy loaded systems.
33
34  * Other:
35
36    - Backport the auto expand secmem feature from master for use by
37      the forthcoming GnuPG 2.2.4.
38
39
40 Noteworthy changes in version 1.8.1 (2017-08-27)  [C22/A2/R1]
41 ------------------------------------------------
42
43  * Bug fixes:
44
45    - Mitigate a local side-channel attack on Curve25519 dubbed "May
46      the Fourth be With You".  [CVE-2017-0379] [also in 1.7.9]
47
48    - Add more extra bytes to the pool after reading a seed file.
49
50    - Add the OID SHA384WithECDSA from RFC-7427 to SHA-384.
51
52    - Fix build problems with the Jitter RNG
53
54    - Fix assembler code build problems on Rasbian (ARMv8/AArch32-CE).
55
56
57 Noteworthy changes in version 1.8.0 (2017-07-18)  [C22/A2/R0]
58 ------------------------------------------------
59
60  * New interfaces:
61
62    - New cipher mode XTS
63
64    - New hash function Blake-2
65
66    - New function gcry_mpi_point_copy.
67
68    - New function gcry_get_config.
69
70    - GCRYCTL_REINIT_SYSCALL_CLAMP allows to init nPth after Libgcrypt.
71
72    - New global configuration file /etc/gcrypt/random.conf.
73
74  * Extended interfaces:
75
76    - GCRYCTL_PRINT_CONFIG does now also print build information for
77      libgpg-error and the used compiler version.
78
79    - GCRY_CIPHER_MODE_CFB8 is now supported.
80
81    - Add Stribog OIDs.  [also in 1.7.4]
82
83  * Performance:
84
85    - A jitter based entropy collector is now used in addition to the
86      other entropy collectors.
87
88    - Optimized gcry_md_hash_buffers for SHA-256 and SHA-512.
89
90    - More ARMv8/AArch32 improvements for AES, GCM, SHA-256, and SHA-1.
91      [also in 1.7.4]
92
93    - Add ARMv8/AArch32 assembly implementation for Twofish and
94      Camellia.  [also in 1.7.4]
95
96    - Add bulk processing implementation for ARMv8/AArch32.
97      [also in 1.7.4]
98
99    - Improve the DRBG performance and sync the code with the Linux
100      version.  [also in 1.7.4]
101
102  * Internal changes:
103
104    - Libgpg-error 1.25 is now required.  This avoids stalling of nPth
105      threads due to contention on internal Libgcrypt locks (e.g. the
106      random pool lock).
107
108    - The system call clamp of libgpg-error is now used to wrap the
109      blocking read of /dev/random.  This allows other nPth threads to
110      run while Libgcrypt is gathering entropy.
111
112    - When secure memory is requested by the MPI functions or by
113      gcry_xmalloc_secure, they do not anymore lead to a fatal error if
114      the secure memory pool is used up.  Instead new pools are
115      allocated as needed.  These new pools are not protected against
116      being swapped out (mlock can't be used).  However, these days
117      this is considered a minor issue and can easily be mitigated by
118      using encrypted swap space.  [also in 1.7.4]
119
120  * Bug fixes:
121
122    - Fix AES CTR self-check detected failure in the SSSE3 based
123      implementation.  [also in 1.7.6]
124
125    - Remove gratuitous select before the getrandom syscall.
126      [also in 1.7.6]
127
128    - Fix regression in mlock detection.  [bug#2870] [also in 1.7.5]
129
130    - Fix GOST 28147 CryptoPro-B S-box.   [also in 1.7.4]
131
132    - Fix error code handling of mlock calls.  [also in 1.7.4]
133
134    - Fix possible timing attack on EdDSA session key. [also in 1.7.7]
135
136    - Fix long standing bug in secure memory implementation which could
137      lead to a segv on free. [bug#3027] [also in 1.7.7]
138
139    - Mitigate a flush+reload side-channel attack on RSA secret keys
140      dubbed "Sliding right into disaster".  For details see
141      <https://eprint.iacr.org/2017/627>.  [CVE-2017-7526] [also in 1.7.8]
142
143  * Interface changes relative to the 1.7.0 release:
144    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
145    gcry_get_config                 NEW function.
146    gcry_mpi_point_copy             NEW function.
147    GCRYCTL_REINIT_SYSCALL_CLAMP    NEW macro.
148    GCRY_MD_BLAKE2B_512             NEW constant.
149    GCRY_MD_BLAKE2B_384             NEW constant.
150    GCRY_MD_BLAKE2B_256             NEW constant.
151    GCRY_MD_BLAKE2B_160             NEW constant.
152    GCRY_MD_BLAKE2S_256             NEW constant.
153    GCRY_MD_BLAKE2S_224             NEW constant.
154    GCRY_MD_BLAKE2S_160             NEW constant.
155    GCRY_MD_BLAKE2S_128             NEW constant.
156    GCRY_CIPHER_MODE_XTS            NEW constant.
157    gcry_md_info                    DEPRECATED.
158
159  * Release dates of 1.7.x versions:
160    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
161    Version 1.7.8 (2017-06-29)  [C21/A1/R8]
162    Version 1.7.7 (2017-06-02)  [C21/A1/R7]
163    Version 1.7.6 (2017-01-18)  [C21/A1/R6]
164    Version 1.7.5 (2016-12-15)  [C21/A1/R5]
165    Version 1.7.4 (2016-12-09)  [C21/A1/R4]
166
167
168 Noteworthy changes in version 1.7.3 (2016-08-17)  [C21/A1/R3]
169 ------------------------------------------------
170
171  * Bug fixes:
172
173    - Fix critical security bug in the RNG [CVE-2016-6313].  An
174      attacker who obtains 580 bytes from the standard RNG can
175      trivially predict the next 20 bytes of output.  Problem
176      detected by Felix Dörre and Vladimir Klebanov, KIT.
177
178    - Fix building of some asm modules with older compilers and CPUs.
179
180  * Performance:
181
182    - ARMv8/AArch32 improvements for AES, GCM, SHA-256, and SHA-1.
183
184
185 Noteworthy changes in version 1.7.2 (2016-07-14)  [C21/A1/R2]
186 ------------------------------------------------
187
188  * Bug fixes:
189
190    - Fix setting of the ECC cofactor if parameters are specified.
191
192    - Fix memory leak in the ECC code.
193
194    - Remove debug message about unsupported getrandom syscall.
195
196    - Fix build problems related to AVX use.
197
198    - Fix bus errors on ARM for Poly1305, ChaCha20, AES, and SHA-512.
199
200  * Internal changes:
201
202    - Improved fatal error message for wrong use of gcry_md_read.
203
204    - Disallow symmetric encryption/decryption if key is not set.
205
206
207 Noteworthy changes in version 1.7.1 (2016-06-15)  [C21/A1/R1]
208 ------------------------------------------------
209
210  * Bug fixes:
211
212    - Fix ecc_verify for cofactor support.
213
214    - Fix portability bug when using gcc with Solaris 9 SPARC.
215
216    - Build fix for OpenBSD/amd64
217
218    - Add OIDs to the Serpent ciphers.
219
220  * Internal changes:
221
222    - Use getrandom system call on Linux if available.
223
224    - Blinding is now also used for RSA signature creation.
225
226    - Changed names of debug envvars
227
228
229 Noteworthy changes in version 1.7.0 (2016-04-15)  [C21/A1/R0]
230 ------------------------------------------------
231
232  * New algorithms and modes:
233
234    - SHA3-224, SHA3-256, SHA3-384, SHA3-512, and MD2 hash algorithms.
235
236    - SHAKE128 and SHAKE256 extendable-output hash algorithms.
237
238    - ChaCha20 stream cipher.
239
240    - Poly1305 message authentication algorithm
241
242    - ChaCha20-Poly1305 Authenticated Encryption with Associated Data
243      mode.
244
245    - OCB mode.
246
247    - HMAC-MD2 for use by legacy applications.
248
249  * New curves for ECC:
250
251    - Curve25519.
252
253    - sec256k1.
254
255    - GOST R 34.10-2001 and GOST R 34.10-2012.
256
257  * Performance:
258
259    - Improved performance of KDF functions.
260
261    - Assembler optimized implementations of Blowfish and Serpent on
262      ARM.
263
264    - Assembler optimized implementation of 3DES on x86.
265
266    - Improved AES using the SSSE3 based vector permutation method by
267      Mike Hamburg.
268
269    - AVX/BMI is used for SHA-1 and SHA-256 on x86.  This is for SHA-1
270      about 20% faster than SSSE3 and more than 100% faster than the
271      generic C implementation.
272
273    - 40% speedup for SHA-512 and 72% for SHA-1 on ARM Cortex-A8.
274
275    - 60-90% speedup for Whirlpool on x86.
276
277    - 300% speedup for RIPE MD-160.
278
279    - Up to 11 times speedup for CRC functions on x86.
280
281  * Other features:
282
283    - Improved ECDSA and FIPS 186-4 compliance.
284
285    - Support for Montgomery curves.
286
287    - gcry_cipher_set_sbox to tweak S-boxes of the gost28147 cipher
288      algorithm.
289
290    - gcry_mpi_ec_sub to subtract two points on a curve.
291
292    - gcry_mpi_ec_decode_point to decode an MPI into a point object.
293
294    - Emulation for broken Whirlpool code prior to 1.6.0.  [from 1.6.1]
295
296    - Flag "pkcs1-raw" to enable PCKS#1 padding with a user supplied
297      hash part.
298
299    - Parameter "saltlen" to set a non-default salt length for RSA PSS.
300
301    - A SP800-90A conforming DRNG replaces the former X9.31 alternative
302      random number generator.
303
304    - Map deprecated RSA algo number to the RSA algo number for better
305      backward compatibility. [from 1.6.2]
306
307    - Use ciphertext blinding for Elgamal decryption [CVE-2014-3591].
308      See http://www.cs.tau.ac.il/~tromer/radioexp/ for details.
309      [from 1.6.3]
310
311    - Fixed data-dependent timing variations in modular exponentiation
312      [related to CVE-2015-0837, Last-Level Cache Side-Channel Attacks
313       are Practical]. [from 1.6.3]
314
315    - Flag "no-keytest" for ECC key generation.  Due to a bug in
316      the parser that flag will also be accepted but ignored by older
317      version of Libgcrypt. [from 1.6.4]
318
319    - Speed up the random number generator by requiring less extra
320      seeding. [from 1.6.4]
321
322    - Always verify a created RSA signature to avoid private key leaks
323      due to hardware failures. [from 1.6.4]
324
325    - Mitigate side-channel attack on ECDH with Weierstrass curves
326      [CVE-2015-7511].  See http://www.cs.tau.ac.IL/~tromer/ecdh/ for
327      details. [from 1.6.5]
328
329  * Internal changes:
330
331    - Moved locking out to libgpg-error.
332
333    - Support of the SYSROOT envvar in the build system.
334
335    - Refactor some code.
336
337    - The availability of a 64 bit integer type is now mandatory.
338
339  * Bug fixes:
340
341    - Fixed message digest lookup by OID (regression in 1.6.0).
342
343    - Fixed a build problem on NetBSD
344
345    - Fixed memory leaks in ECC code.
346
347    - Fixed some asm build problems and feature detection bugs.
348
349  * Interface changes relative to the 1.6.0 release:
350    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
351    gcry_cipher_final               NEW macro.
352    GCRY_CIPHER_MODE_CFB8           NEW constant.
353    GCRY_CIPHER_MODE_OCB            NEW.
354    GCRY_CIPHER_MODE_POLY1305       NEW.
355    gcry_cipher_set_sbox            NEW macro.
356    gcry_mac_get_algo               NEW.
357    GCRY_MAC_HMAC_MD2               NEW.
358    GCRY_MAC_HMAC_SHA3_224          NEW.
359    GCRY_MAC_HMAC_SHA3_256          NEW.
360    GCRY_MAC_HMAC_SHA3_384          NEW.
361    GCRY_MAC_HMAC_SHA3_512          NEW.
362    GCRY_MAC_POLY1305               NEW.
363    GCRY_MAC_POLY1305_AES           NEW.
364    GCRY_MAC_POLY1305_CAMELLIA      NEW.
365    GCRY_MAC_POLY1305_SEED          NEW.
366    GCRY_MAC_POLY1305_SERPENT       NEW.
367    GCRY_MAC_POLY1305_TWOFISH       NEW.
368    gcry_md_extract                 NEW.
369    GCRY_MD_FLAG_BUGEMU1            NEW [from 1.6.1].
370    GCRY_MD_GOSTR3411_CP            NEW.
371    GCRY_MD_SHA3_224                NEW.
372    GCRY_MD_SHA3_256                NEW.
373    GCRY_MD_SHA3_384                NEW.
374    GCRY_MD_SHA3_512                NEW.
375    GCRY_MD_SHAKE128                NEW.
376    GCRY_MD_SHAKE256                NEW.
377    gcry_mpi_ec_decode_point        NEW.
378    gcry_mpi_ec_sub                 NEW.
379    GCRY_PK_EDDSA                   NEW constant.
380    GCRYCTL_GET_TAGLEN              NEW.
381    GCRYCTL_SET_SBOX                NEW.
382    GCRYCTL_SET_TAGLEN              NEW.
383    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
384
385
386 Version 1.6.5 (2016-02-09) [C20/A0/R5]
387 Version 1.6.4 (2015-09-08) [C20/A0/R4]
388 Version 1.6.3 (2015-02-27) [C20/A0/R3]
389 Version 1.6.2 (2014-08-21) [C20/A0/R2]
390 Version 1.6.1 (2014-01-29) [C20/A0/R1]
391
392
393 Noteworthy changes in version 1.6.0 (2013-12-16) [C20/A0/R0]
394 ------------------------------------------------
395
396  * Removed the long deprecated gcry_ac interface.  Thus Libgcrypt is
397    not anymore ABI compatible to previous versions if they used the ac
398    interface.
399
400  * Removed the module register subsystem.
401
402  * The deprecated message digest debug macros have been removed.  Use
403    gcry_md_debug instead.
404
405  * Removed deprecated control codes.
406
407  * Improved performance of most cipher algorithms as well as for the
408    SHA family of hash functions.
409
410  * Added support for the IDEA cipher algorithm.
411
412  * Added support for the Salsa20 and reduced Salsa20/12 stream ciphers.
413
414  * Added limited support for the GOST 28147-89 cipher algorithm.
415
416  * Added support for the GOST R 34.11-94 and R 34.11-2012 (Stribog)
417    hash algorithms.
418
419  * Added a random number generator to directly use the system's RNG.
420    Also added an interface to prefer the use of a specified RNG.
421
422  * Added support for the SCRYPT algorithm.
423
424  * Mitigated the Yarom/Falkner flush+reload side-channel attack on RSA
425    secret keys.  See <http://eprint.iacr.org/2013/448> [CVE-2013-4242].
426
427  * Added support for Deterministic DSA as per RFC-6979.
428
429  * Added support for curve Ed25519.
430
431  * Added a scatter gather hash convenience function.
432
433  * Added several MPI amd SEXP helper functions.
434
435  * Added support for negative numbers to gcry_mpi_print,
436    gcry_mpi_aprint and gcry_mpi_scan.
437
438  * The algorithm ids GCRY_PK_ECDSA and GCRY_PK_ECDH are now
439    deprecated.  Use GCRY_PK_ECC if you need an algorithm id.
440
441  * Changed gcry_pk_genkey for "ecc" to only include the curve name and
442    not the parameters.  The flag "param" may be used to revert this.
443
444  * Added a feature to globally disable selected hardware features.
445
446  * Added debug helper functions.
447
448  * Interface changes relative to the 1.5.0 release:
449  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
450  gcry_ac_*                       REMOVED.
451  GCRY_AC_*                       REMOVED.
452  gcry_module_t                   REMOVED.
453  gcry_cipher_register            REMOVED.
454  gcry_cipher_unregister          REMOVED.
455  gcry_cipher_list                REMOVED.
456  gcry_pk_register                REMOVED.
457  gcry_pk_unregister              REMOVED.
458  gcry_pk_list                    REMOVED.
459  gcry_md_register                REMOVED.
460  gcry_md_unregister              REMOVED.
461  gcry_md_list                    REMOVED.
462  gcry_md_start_debug             REMOVED (macro).
463  gcry_md_stop_debug              REMOVED (macro).
464  GCRYCTL_SET_KEY                 REMOVED.
465  GCRYCTL_SET_IV                  REMOVED.
466  GCRYCTL_SET_CTR                 REMOVED.
467  GCRYCTL_DISABLE_ALGO            CHANGED: Not anymore thread-safe.
468  gcry_pk_genkey                  CHANGED: ECC curve params not returned.
469  gcry_md_hash_buffers            NEW.
470  gcry_buffer_t                   NEW.
471  GCRYCTL_SET_ENFORCED_FIPS_FLAG  NEW.
472  GCRYCTL_SET_PREFERRED_RNG_TYPE  NEW.
473  GCRYCTL_GET_CURRENT_RNG_TYPE    NEW.
474  GCRYCTL_CLOSE_RANDOM_DEVICE     NEW.
475  GCRY_RNG_TYPE_STANDARD          NEW.
476  GCRY_RNG_TYPE_FIPS              NEW.
477  GCRY_RNG_TYPE_SYSTEM            NEW.
478  gcry_mpi_is_neg                 NEW.
479  gcry_mpi_neg                    NEW.
480  gcry_mpi_abs                    NEW.
481  gcry_mpi_snatch                 NEW.
482  gcry_mpi_set_opaque_copy        NEW.
483  gcry_mpi_point_t                NEW.
484  gcry_mpi_point_new              NEW.
485  gcry_mpi_point_release          NEW.
486  gcry_mpi_point_get              NEW.
487  gcry_mpi_point_snatch_get       NEW.
488  gcry_mpi_point_set              NEW.
489  gcry_mpi_point_snatch_set       NEW.
490  gcry_ctx_t                      NEW.
491  gcry_ctx_release                NEW.
492  gcry_mpi_ec_new                 NEW.
493  gcry_mpi_ec_get_mpi             NEW.
494  gcry_mpi_ec_get_point           NEW.
495  gcry_mpi_ec_set_mpi             NEW.
496  gcry_mpi_ec_set_point           NEW.
497  gcry_mpi_ec_get_affine          NEW.
498  gcry_mpi_ec_dup                 NEW.
499  gcry_mpi_ec_add                 NEW.
500  gcry_mpi_ec_mul                 NEW.
501  gcry_mpi_ec_curve_point         NEW.
502  GCRYMPI_FLAG_IMMUTABLE          NEW.
503  GCRYMPI_FLAG_CONST              NEW.
504  GCRYMPI_FLAG_USER1              NEW.
505  GCRYMPI_FLAG_USER2              NEW.
506  GCRYMPI_FLAG_USER3              NEW.
507  GCRYMPI_FLAG_USER4              NEW.
508  GCRYMPI_CONST_ONE               NEW.
509  GCRYMPI_CONST_TWO               NEW.
510  GCRYMPI_CONST_THREE             NEW.
511  GCRYMPI_CONST_FOUR              NEW.
512  GCRYMPI_CONST_EIGHT             NEW.
513  GCRYMPI_FMT_OPAQUE              NEW.
514  GCRYPT_VERSION_NUMBER           NEW.
515  GCRY_KDF_SCRYPT                 NEW.
516  gcry_pubkey_get_sexp            NEW.
517  GCRYCTL_DISABLE_LOCKED_SECMEM   NEW.
518  GCRYCTL_DISABLE_PRIV_DROP       NEW.
519  GCRY_CIPHER_SALSA20             NEW.
520  gcry_sexp_nth_buffer            NEW.
521  gcry_sexp_extract_param         NEW.
522  GCRY_CIPHER_SALSA20R12          NEW.
523  GCRY_CIPHER_GOST28147           NEW.
524  GCRY_MD_GOSTR3411_94            NEW.
525  GCRY_MD_STRIBOG256              NEW.
526  GCRY_MD_STRIBOG512              NEW.
527  GCRY_PK_ECC                     NEW.
528  gcry_log_debug                  NEW.
529  gcry_log_debughex               NEW.
530  gcry_log_debugmpi               NEW.
531  gcry_log_debugpnt               NEW.
532
533
534 Noteworthy changes in version 1.5.0 (2011-06-29)
535 ------------------------------------------------
536
537  * New function gcry_kdf_derive implementing OpenPGP S2K algorithms
538    and PBKDF2.
539
540  * Support for WindowsCE.
541
542  * Support for ECDH.
543
544  * Support for OAEP and PSS methods as described by RFC-3447.
545
546  * Fixed PKCS v1.5 code to always return the leading zero.
547
548  * New format specifiers "%M" and "%u" for gcry_sexp_build.
549
550  * Support opaque MPIs with "%m" and "%M" in gcry_sexp_build.
551
552  * New functions gcry_pk_get_curve and gcry_pk_get_param to map ECC
553    parameters to a curve name and to retrieve parameter values.
554
555  * gcry_mpi_cmp applied to opaque values has a defined semantic now.
556
557  * Uses the Intel AES-NI instructions if available.
558
559  * The use of the deprecated Alternative Public Key Interface
560    (gcry_ac_*) will now print compile time warnings.
561
562  * The module register subsystem has been deprecated.  This subsystem
563    is not flexible enough and would always require ABI changes to
564    extend the internal interfaces.  It will eventually be removed.
565    Please contact us on the gcrypt-devel mailing list to discuss
566    whether you really need this feature or how it can be replaced by
567    an internal plugin mechanism.
568
569  * CTR mode may now be used with data chunks of arbitrary length.
570
571  * Changes also done in 1.4.6 (2010-07-13):
572  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
573
574  * New variants of the TIGER algorithm.
575
576  * New cipher algorithm mode for AES-WRAP.
577
578  * Changes also done in 1.4.5 (2009-12-11):
579  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
580
581  * Fixed minor memory leak in DSA key generation.
582
583  * No more switching to FIPS mode if /proc/version is not readable.
584
585  * Fixed sigill during Padlock detection on old CPUs.
586
587  * Fixed a hang on some W2000 machines.
588
589  * Boosted SHA-512 performance by 30% on ia32 boxes and gcc 4.3;
590    SHA-256 went up by 25%.
591
592  * Interface changes relative to the 1.4.6 release:
593  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
594  GCRY_PK_ECDH               NEW.
595  gcry_pk_get_curve          NEW.
596  gcry_pk_get_param          NEW.
597  GCRYCTL_DISABLE_HWF        NEW.
598  gcry_kdf_derive            NEW.
599  gcry_pk_encrypt            EXTENDED: Support OAEP.
600  gcry_pk_decrypt            EXTENDED: Support OAEP.
601  gcry_pk_sign               EXTENDED: Support PSS.
602  gcry_pk_verify             EXTENDED: Support PSS.
603  gcry_sexp_build            EXTENDED: Add format specifiers M and u.
604
605  * Interface changes relative to the 1.4.2 release:
606  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
607  GCRY_CIPHER_MODE_AESWRAP   NEW.
608  GCRY_MD_TIGER1             NEW.
609  GCRY_MD_TIGER2             NEW.
610
611
612 Noteworthy changes in version 1.4.4 (2009-01-22)
613 ------------------------------------------------
614
615  * Publish GCRY_MODULE_ID_USER and GCRY_MODULE_ID_USER_LAST constants.
616    This functionality has been in Libgcrypt since 1.3.0.
617
618  * MD5 may now be used in non-enforced fips mode.
619
620  * Fixed HMAC for SHA-384 and SHA-512 with keys longer than 64 bytes.
621
622  * In fips mode, RSA keys are now generated using the X9.31 algorithm
623    and DSA keys using the FIPS 186-2 algorithm.
624
625  * The transient-key flag is now also supported for DSA key
626    generation.  DSA domain parameters may be given as well.
627
628
629 Noteworthy changes in version 1.4.3 (2008-09-18)
630 ------------------------------------------------
631
632  * Try to auto-initialize Libgcrypt to minimize the effect of
633    applications not doing that correctly.  This is not a perfect
634    solution but given that many applicationion would totally fail
635    without such a hack, we try to help at least with the most common
636    cases.  Folks, please read the manual to learn how to properly
637    initialize Libgcrypt!
638
639  * Auto-initialize the secure memory to 32k instead of aborting the
640    process.
641
642  * Log fatal errors via syslog.
643
644  * Changed the name and the semantics of the fips mode config file.
645
646  * Add convenience macro gcry_fips_mode_active.
647
648  * More self-tests.
649
650  * Documentation cleanups.
651
652
653 Noteworthy changes in version 1.4.2 (2008-09-08)
654 ------------------------------------------------
655
656  * The long missing gcry_mpi_lshift function has been added.
657
658  * RSA key generation now supports a "transient-key" flag.
659
660  * The keygrip computation for ECDSA has been implemented thus ECDSA
661    is now fully supported.
662
663  * A few macros have been replaced by functions for better type
664    checking.
665
666  * The thread initialization structure now carries version
667    information.
668
669  * The manual describes more clearly how to initialize Libgcrypt.
670
671  * The library may now be switched into a FIPS mode.
672
673  * Interface changes relative to the 1.3.0 release:
674  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
675  GCRYCTL_OPERATIONAL_P   NEW.
676  GCRYCTL_FIPS_MODE_P     NEW.
677  GCRYCTL_FORCE_FIPS_MODE NEW.
678  gcry_cipher_setkey      NEW: Replaces macro.
679  gcry_cipher_setiv       NEW: Replaces macro.
680  gcry_cipher_setctr      NEW: Replaces macro.
681  gcry_mpi_lshift         NEW.
682  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
683
684
685 Noteworthy changes in version 1.4.1 (2008-04-25)
686 ------------------------------------------------
687
688  * Fixed a bug introduced by 1.3.1 which led to the comsumption of far
689    too much entropy for the intial seeding.
690
691  * Improved AES performance for CFB and CBC modes.
692
693  * Removed build problems for the Padlock support.
694
695
696 Noteworthy changes in version 1.4.0 (2007-12-10)
697 ------------------------------------------------
698
699  * New configure option --disable-padlock-support which is mostly
700    useful in case of build problems.
701
702
703 Noteworthy changes in version 1.3.2 (2007-12-03)
704 ------------------------------------------------
705
706  * The visibility attribute is now used if supported by the toolchain.
707
708  * The ACE engine of VIA processors is now used for AES-128.
709
710  * The ASN.1 DER template for SHA-224 has been fixed.
711
712
713 Noteworthy changes in version 1.3.1 (2007-10-26)
714 ------------------------------------------------
715
716  * The entire library is now under the LGPL. The helper programs and
717    the manual are under the GPL.  Kudos to Peter Gutmann for giving
718    permissions to relicense the rndw32 and rndunix modules.
719
720  * The Camellia cipher is now under the LGPL and included by default.
721
722  * Fixed a bug in the detection of symbol prefixes which inhibited the
723    build of optimzied assembler code on certain systems.
724
725  * Updated the entropy gatherer for W32.
726
727
728 Noteworthy changes in version 1.3.0 (2007-05-04)
729 ------------------------------------------------
730
731  * Changed the way the RNG gets initialized. This allows to keep it
732    uninitialized as long as no random numbers are used.  To override
733    this, the new macro gcry_fast_random_poll may be used.  It is in
734    general a good idea to spread this macro into the application code
735    to make sure that these polls happen often enough.
736
737  * Made the RNG immune against fork without exec.
738
739  * Reading and writing the random seed file is now protected by a
740    fcntl style file lock on systems that provide this function.
741
742  * Support for SHA-224 and HMAC using SHA-384 and SHA-512.
743
744  * Support for the SEED cipher.
745
746  * Support for the Camellia cipher.  Note that Camellia is disabled by
747    default, and that enabling it changes the license of libgcrypt from
748    LGPL to GPL.
749
750  * Support for OFB encryption mode.
751
752  * gcry_mpi_rshift does not anymore truncate the shift count.
753
754  * Reserved algorithm ranges for use by applications.
755
756  * Support for DSA2.
757
758  * The new function gcry_md_debug should be used instead of the
759    gcry_md_start_debug and gcry_md_stop_debug macros.
760
761  * New configure option --enable-random-daemon to support a system
762    wide random daemon.  The daemon code is experimental and not yet
763    very well working.  It will eventually allow to keep a global
764    random pool for the sake of short living processes.
765
766  * Non executable stack support is now used by default on systems
767    supporting it.
768
769  * Support for Microsoft Windows.
770
771  * Assembler support for the AMD64 architecture.
772
773  * New configure option --enable-mpi-path for optimized builds.
774
775  * Experimental support for ECDSA; should only be used for testing.
776
777  * New control code GCRYCTL_PRINT_CONFIG to print the build
778    configuration.
779
780  * Minor changes to some function declarations.  Buffer arguments are
781    now typed as void pointer.  This should not affect any compilation.
782    Fixed two bugs in return values and clarified documentation.
783
784  * Interface changes relative to the 1.2.0 release:
785  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
786  gcry_fast_random_poll   NEW
787  gcry_md_debug           NEW
788  gcry_sexp_nth_string    NEW
789  GCRY_MD_SHA224          NEW
790  GCRY_PK_USAGE_CERT      NEW
791  GCRY_PK_USAGE_AUTH      NEW
792  GCRY_PK_USAGE_UNKN      NEW
793  GCRY_PK_ECDSA           NEW
794  GCRY_CIPHER_SEED        NEW
795  GCRY_CIPHER_CAMELLIA128 NEW
796  GCRY_CIPHER_CAMELLIA192 NEW
797  GCRY_CIPHER_CAMELLIA256 NEW
798  GCRYCTL_FAKED_RANDOM_P  NEW
799  GCRYCTL_PRINT_CONFIG    NEW
800  GCRYCTL_SET_RNDEGD_SOCKET  NEW.
801  gcry_mpi_scan           CHANGED: Argument BUFFER is now void*.
802  gcry_pk_algo_name       CHANGED: Returns "?" instead of NULL.
803  gcry_cipher_algo_name   CHANGED: Returns "?" instead of "".
804  gcry_pk_spec_t          CHANGED: Element ALIASES is now const ptr.
805  gcry_md_write_t         CHANGED: Argument BUF is now a const void*.
806  gcry_md_ctl             CHANGED: Argument BUFFER is now void*.
807  gcry_cipher_encrypt     CHANGED: Arguments IN and OUT are now void*.
808  gcry_cipher_decrypt     CHANGED: Arguments IN and OUT are now void*.
809  gcry_sexp_sprint        CHANGED: Argument BUFFER is now void*.
810  gcry_create_nonce       CHANGED: Argument BUFFER is now void*.
811  gcry_randomize          CHANGED: Argument BUFFER is now void*.
812  gcry_cipher_register    CHANGED: Argument ALGORITHM_ID is now int*.
813  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
814
815
816 Noteworthy changes in version 1.2.0 (2004-04-15)
817 ------------------------------------------------
818
819  * First stable release.
820
821
822 Noteworthy changes in version 1.1.94 (2004-03-29)
823 -------------------------------------------------
824
825  * The support for multi-threaded users goes into its third
826    incarnation.  We removed compile time support for thread libraries.
827    To support the thread library of your choice, you have to set up
828    callback handlers at initialization time.  New data structures, a
829    new control command, and default initializers are provided for this
830    purpose.
831
832  * Interface changes relative to the 1.1.93 release:
833 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
834 libgcrypt-config --thread       OBSOLETE
835 libgcrypt-pth.la                REMOVED
836 libgcrypt-pthread.la            REMOVED
837 GCRYCTL_SET_THREAD_CBS          NEW
838 struct gcrypt_thread_cbs        NEW
839 enum gcry_thread_option         NEW
840 GCRY_THREAD_OPTION_PTH_IMPL     NEW
841 GCRY_THREAD_OPTION_PTHREAD_IMPL NEW
842 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
843
844 Noteworthy changes in version 1.1.93 (2004-03-06)
845 -------------------------------------------------
846
847  * The automatic thread library detection has finally been removed.
848    From now on, only linking explicitely to libgcrypt, libgcrypt-pth
849    or libgcrypt-pthread is supported.
850
851 Noteworthy changes in version 1.1.92 (2004-02-20)
852 -------------------------------------------------
853
854  * Minor bug fixes.
855
856  * Included a limited implementation of RFC2268.
857
858  * Changed API of the gcry_ac_ functions.  Only a very few programs
859    should be affected by this.
860
861  * Interface changes relative to the 1.1.91 release:
862 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
863 GCRY_CIPHER_RFC2268_40          NEW.
864 gcry_ac_data_set                CHANGED: New argument FLAGS.
865 gcry_ac_data_get_name           CHANGED: New argument FLAGS.
866 gcry_ac_data_get_index          CHANGED: New argument FLAGS.
867 gcry_ac_key_pair_generate       CHANGED: New and reordered arguments.
868 gcry_ac_key_test                CHANGED: New argument HANDLE.
869 gcry_ac_key_get_nbits           CHANGED: New argument HANDLE.
870 gcry_ac_key_get_grip            CHANGED: New argument HANDLE.
871 gcry_ac_data_search             REMOVED.
872 gcry_ac_data_add                REMOVED.
873 GCRY_AC_DATA_FLAG_NO_BLINDING   REMOVED.
874 GCRY_AC_FLAG_NO_BLINDING        NEW: Replaces above.
875
876
877 Noteworthy changes in version 1.1.91 (2003-12-19)
878 -------------------------------------------------
879
880  * Code cleanups and minor bug fixes.
881
882
883 Noteworthy changes in version 1.1.90 (2003-11-14)
884 -------------------------------------------------
885
886  * The use of the GCRY_WEAK_RANDOM level is now deprecated in favor of
887    the new gcry_create_nonce function.
888
889  * gcry_sexp_build now supports a "%b" format to include a memory buffer.
890
891  * Minor configuration fixes.
892
893  * Interface changes relative to the 1.1.44 release:
894 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
895 gcry_create_nonce               NEW
896 gcry_sexp_build                 ENHANCED
897
898
899 Noteworthy changes in version 1.1.44 (2003-10-31)
900 -------------------------------------------------
901
902  * Bug fixes and more code cleanups.
903
904  * Enhanced the prime API.
905
906  * Interface changes relative to the 1.1.43 release:
907 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
908 gcry_prime_group_generator      NEW
909 gcry_prime_release_factors      NEW
910
911
912 Noteworthy changes in version 1.1.43 (2003-09-04)
913 -------------------------------------------------
914
915  * Bug fixes and internal code cleanups.
916
917  * Support for the Serpent cipher algorithm.
918
919  * Interface changes relative to the 1.1.42 release:
920 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
921 gcry_prime_generate             NEW
922 gcry_prime_check                NEW
923
924
925 Noteworthy changes in version 1.1.42 (2003-07-31)
926 -------------------------------------------------
927
928  * Major API cleanup.  Applications need to be converted to the new
929    API.  See README.apichanges for hints on how to do that.  Backward
930    compatibility is provided where it was possible without too much
931    effort and did not collide with the overall sanitization effort.
932    However, this is only for ease of transition.  NO DEPRECATED
933    FUNCTION OR DATA TYPE IS CONSIDERED A PART OF THE API OR ABI AND
934    WILL BE DROPPED IN THE FUTURE WITHOUT CHANGING THE SONAME OF THE
935    LIBRARY.
936
937  * If gcrypt.h is included in sources compiled by GCC 3.1 or later,
938    deprecated attributes will warn about use of obsolete functions and
939    type definitions.  You can suppress these warnings by passing
940    -Wno-deprecated-declarations to the gcc command.
941
942  * gcry_check_version must be called from now on to initialize the
943    library, it is not longer optional.
944
945  * Removed `libgcrypt errno' concept.
946
947  * Libgcrypt depends on libgpg-error, a library that provides error
948    codes and according functions for all GnuPG components.  Functions
949    that used to return error codes asa `int' have been changed to
950    return a code of type `gcry_error_t'.  All GCRYERR_* error symbols
951    have been removed, since they are now contained in libgpg-error
952    (GPG_ERR_*). All functions and types in libgpg-error have also been
953    wrapped in Libgcrypt. The new types are gcry_err_code_t and
954    gcry_err_source_t.  The new functions are gcry_err_code,
955    gcry_err_source, gcry_error, gcry_err_make, gcry_error_from_errno,
956    gcry_err_make_from_errno, gcry_err_code_from_errno,
957    gcry_err_code_to_errno, gcry_strsource.
958
959  * New function gcry_mpi_dump to help in debugging.
960
961  * Added alternative interface for asymmetric cryptography.
962
963  * CRC-32, CRC-32 a'la RFC 1510, CRC-24 a'la RFC 2440 are now
964    supported.
965
966  * SHA-256, SHA-384 and SHA-512 are now supported.
967
968  * 128 bit Twofish is now supported.
969
970  * The random module won't print the "not enough random bytes
971    available" anymore.  A new progress status is issued instead.
972
973  * CBC-MAC for block ciphers is now supported, by using a
974    GCRY_CIPHER_CBC_MAC cipher flag.
975
976  * CTR mode for block ciphers is now supported.
977
978  * The public RSA exponent can now be specified in key generation.
979
980  * RSA blinding is now supported and is used automatically for RSA
981    decryption.  It can be explicitely disabled by using the
982    `no-blinding' symbol in the `flags' S-Expression or by using the
983    GCRY_AC_FLAG_DATA_NO_BLINDING flag when using the ac interface.
984
985  * gcry_sexp_canon_len does not use a `historically encoded' error
986    code anymore.
987
988
989  * Interface changes relative to the 1.1.12 release:
990 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
991 GCRY_MPI                        DEPRECATED; Use: gcry_mpi_t
992 GcryMPI                         DEPRECATED; Use: gcry_mpi_t
993 GCRY_SEXP                       DEPRECATED; Use: gcry_sexp_t
994 GcrySexp                        DEPRECATED; Use: gcry_sexp_t
995 GCRY_CIPHER_HD                  DEPRECATED; Use: gcry_cipher_hd_t
996 GcryCipherHd                    DEPRECATED; Use: gcry_cipher_hd_t
997 GCRY_MD_HD                      DEPRECATED; Use: gcry_md_hd_t
998 GcryMDHd                        DEPRECATED; Use: gcry_md_hd_t
999 gcry_error_t                    NEW
1000 gcry_err_code_t                 NEW
1001 gcry_err_source_t               NEW
1002 gcry_err_make                   NEW
1003 gcry_error                      NEW
1004 gcry_err_code                   NEW
1005 gcry_err_source                 NEW
1006 gcry_err_code_from_errno        NEW
1007 gcry_err_code_to_errno          NEW
1008 gcry_err_make_from_errno        NEW
1009 gcry_error_from_errno           NEW
1010 gcry_strsource                  NEW
1011 GCRYERR_{some error code}       REMOVED; Use GPG_ERR_*
1012                                          from libgpg-error instead.
1013 gcry_errno                      REMOVED
1014 gcry_sexp_canon_len             CHANGED
1015 gcry_sexp_build_array           NEW
1016 gcry_mpi_scan                   CHANGED: New argument to separate in/out args.
1017 gcry_mpi_print                  CHANGED: Ditto.
1018 gcry_mpi_dump                   NEW
1019 gcry_cipher_open                CHANGED
1020 gcry_cipher_reset               NEW
1021 gcry_cipher_register            NEW
1022 gcry_cipher_unregister          NEW
1023 gcry_cipher_list                NEW
1024 gcry_cipher_algo_keylen         REPLACED macro with function.
1025 gcry_cipher_algo_blklen         REPLACED macro with function.
1026 gcry_pk_register                NEW
1027 gcry_pk_unregister              NEW
1028 gcry_pk_list                    NEW
1029 gcry_pk_decrypt                 ENHANCED: Allows flag to return
1030                                           complete S-expression.
1031 gcry_md_open                    CHANGED
1032 gcry_md_copy                    CHANGED
1033 gcry_md_is_enabled              NEW
1034 gcry_md_is_secure               NEW
1035 gcry_md_register                NEW
1036 gcry_md_unregister              NEW
1037 gcry_md_list                    NEW
1038 gcry_ac_data_t                  NEW
1039 gcry_ac_key_t                   NEW
1040 gcry_ac_key_pair_t              NEW
1041 gcry_ac_handle_t                NEW
1042 gcry_ac_key_spec_rsa_t          NEW
1043 gcry_ac_data_new                NEW
1044 gcry_ac_data_destroy            NEW
1045 gcry_ac_data_set                NEW
1046 gcry_ac_data_copy               NEW
1047 gcry_ac_data_length             NEW
1048 gcry_ac_data_get_name           NEW
1049 gcry_ac_data_get_index          NEW
1050 gcry_ac_data_clear              NEW
1051 gcry_ac_open                    NEW
1052 gcry_ac_close                   NEW
1053 gcry_ac_key_init                NEW
1054 gcry_ac_key_pair_generate       NEW
1055 gcry_ac_key_pair_extract        NEW
1056 gcry_ac_key_data_get            NEW
1057 gcry_ac_key_test                NEW
1058 gcry_ac_key_get_nbits           NEW
1059 gcry_ac_key_get_grip            NEW
1060 gcry_ac_key_destroy             NEW
1061 gcry_ac_key_pair_destroy        NEW
1062 gcry_ac_data_encrypt            NEW
1063 gcry_ac_data_decrypt            NEW
1064 gcry_ac_data_sign               NEW
1065 gcry_ac_data_verify             NEW
1066 gcry_ac_id_to_name              NEW
1067 gcry_ac_name_to_id              NEW
1068 gcry_handler_progress_t         NEW
1069 gcry_handler_alloc_t            NEW
1070 gcry_handler_secure_check_t     NEW
1071 gcry_handle_realloc_t           NEW
1072 gcry_handler_free_t             NEW
1073 gcry_handler_no_mem_t           NEW
1074 gcry_handler_error_t            NEW
1075 gcry_handler_log_t              NEW
1076 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1077
1078 Noteworthy changes in version 1.1.12 (2003-01-20)
1079 -------------------------------------------------
1080
1081  * gcry_pk_sign, gcry_pk_verify and gcry_pk_encrypt can now handle an
1082    optional pkcs1 flags parameter in the S-expression.  A similar flag
1083    may be passed to gcry_pk_decrypt but it is only syntactically
1084    implemented.
1085
1086  * New convenience macro gcry_md_get_asnoid.
1087
1088  * There is now some real stuff in the manual.
1089
1090
1091 Noteworthy changes in version 1.1.11 (2002-12-21)
1092 -------------------------------------------------
1093
1094  * Don't export internal symbols anymore (currently only for GNU systems)
1095
1096  * New algorithm: MD4
1097
1098  * Implemented ciphertext stealing.
1099
1100  * Smaller bugs fixes and a few new OIDs.
1101
1102  * Interface changes relative to the 1.1.8 release:
1103 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1104 gcry_cipher_cts                   NEW
1105 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1106
1107
1108 Noteworthy changes in version 1.1.10 (2002-09-20)
1109 -------------------------------------------------
1110
1111  * Fixed shared library builds for i386, PPC and Sparc.
1112
1113  * Added simple benchmark tool.
1114
1115  * Replaced the internal mutexes by code which automatically adapts to
1116    the used threading library.  Currently Pth and Pthread are
1117    supported.  For non-ELF systems the GNU toolchain is now required..
1118
1119  * Added untested support to build Windows DLLs.
1120
1121 Noteworthy changes in version 1.1.9 (2002-08-23)
1122 ------------------------------------------------
1123
1124  * Support for plain old DES.
1125
1126
1127 Noteworthy changes in version 1.1.8 (2002-06-25)
1128 ------------------------------------------------
1129
1130  * Minor cleanups and exported a few new functions.
1131
1132  * Interface changes relative to the 1.1.7 release:
1133 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1134 gcry_mpi_div                      NEW
1135 gcry_mpi_mod                      NEW
1136 gcry_mpi_invm                     NEW
1137 gcry_mpi_swap                     NEW
1138 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1139
1140 Noteworthy changes in version 1.1.7 (2002-05-21)
1141 ------------------------------------------------
1142
1143 * Libgcrypt is now distributed under the terms of the GNU Lesser
1144   General Public License; see the README file for details.
1145
1146 * It is possible to use libgcrypt w/o intialized secure memory.
1147
1148 * Libgcrypt should now be thread safe after the initialization.
1149   gcry_control (GCRYCRL_INITIALIZATION_FINISHED,NULL,0) should have
1150   been called before creating additional threads.
1151
1152  * Interface changes relative to the 1.1.6 release:
1153 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1154 GCRYCTL_DISABLE_INTERNAL_LOCKING  NEW
1155 GCRYCTL_DISABLE_SECMEM            NEW
1156 GCRYCTL_INITIALIZATION_FINISHED   NEW
1157 GCRYCTL_INITIALIZATION_FINISHED_P NEW
1158 GCRYCTL_ANY_INITIALIZATION_P      NEW
1159 gcry_strdup                       NEW
1160 gcry_sexp_create                  NEW
1161 gcry_sexp_new                     NEW
1162 gcry_set_progress_handler         NEW
1163 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1164
1165 Noteworthy changes in version 1.1.6 (2002-02-07)
1166 ------------------------------------------------
1167
1168   * Enhanced the S-expression conversion functions.
1169
1170 Noteworthy changes in version 1.1.5 (2001-12-18)
1171 ------------------------------------------------
1172
1173   * gcry_{cipher,md}_map_name are now able to map stringified object IDs.
1174
1175   * New functions gcry_sexp_canon_len and gcry_cipher_mode_from_oid.
1176
1177   * Closed some memory leaks.
1178
1179
1180 Noteworthy changes in version 1.1.4 (2001-08-03)
1181 ------------------------------------------------
1182
1183   * Arcfour does now work.
1184
1185   * Some minor fixes.
1186
1187   * Added a first test program
1188
1189   * Migrated to autoconf 2.52.
1190
1191
1192 Noteworthy changes in version 1.1.3 (2001-05-31)
1193 ------------------------------------------------
1194
1195   * First release of Libgcrypt which is a result of splitting GnuPG
1196     into into libgcrypt and GnuPG.
1197
1198
1199 Copyright 2001, 2002, 2003, 2004, 2007, 2008,
1200           2009, 2011 Free Software Foundation, Inc.
1201 Copyright 2013 g10 Code GmbH
1202
1203 This file is free software; as a special exception the author gives
1204 unlimited permission to copy and/or distribute it, with or without
1205 modifications, as long as this notice is preserved.
1206
1207 This file is distributed in the hope that it will be useful, but
1208 WITHOUT ANY WARRANTY, to the extent permitted by law; without even the
1209 implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.