Copyright © 1999 por Kyle Hasselbacher
Este documento está basado en una
guía de
compatibilidad PGP 2.x/GnuPG anterior, desarrollada por Kyle
Hasselbacher (<kyle@toehold.com>).
La guía fue reeditada y ampliada por Mike Ashley
(<jashley@acm.org>).
Michael Fischer v. Mollard (<mfvm@gmx.de>) transformó el código
HTML a DocBook SGML, y también añadió algunos datos.
Algunos de los temas aquí tratados tienen su origen en las listas de correo
de gnupg-devel y gnupg-user.
La solución dada al problema de firmar y cifrar a un tiempo con una clave RSA
fue tomada del guión
de compatibilidad de Gero Treuner.
Para cualquier duda, error, o sugerencia sobre este manual, diríjase al
mantenedor de este documento, Mike Ashley (<jashley@acm.org>).
Para cualquier duda, corrección, o sugerencia sobre la versión en castellano,
diríjase al traductor, Horacio (<homega@ciberia.es>).
Se otorga permiso para copiar, distribuir y/o modificar este documento
bajo los términos de la Licencia de Documentación Libre GNU, Versión 1.1
o cualquier otra versión posterior publicada por la Free Software
Foundation;
con las Secciones Invariantes siendo NONE, con los
Textos de Portada siendo NONE, y con los Textos al respaldo de la
página de título siendo NONE.
Una copia de la licencia es incluida en la sección titulada "Licencia
de Documentación Libre GNU".
Este documento describe cómo comunicarse con otras personas que todavía estén
usando viejas versiones de PGP 2.x.
GnuPG puede usarse como un substituto completo de PGP 2.x.
Con GnuPG es posible cifrar y descifrar mensajes PGP 2.x, importando primero
las claves viejas, pero no se pueden generar claves de PGP 2.x.
En este documento se demuestra cómo ampliar la distribución normal de GnuPG
para que funcione con claves PGP 2.x, y muestra qué opciones deben ser usadas
para asegurar la interoperabilidad con los usuarios de PGP 2.x.
También se avisa de anomalías en la interoperabilidad entre PGP 2.x y
GnuPG.
Nota: El uso de los módulos de extensión
idea.c y rsa.c sin las
correspondientes licencias de estos algoritmos puede ser ilegal.
En este documento no se recomienda que se usen dichos módulos.
Si Vd. dispone de claves PGP 2.x, el autor sugiere que las revoque en favor
de otras nuevas y que anime a las personas con las que mantenga
correspondencia y que continúen usando claves PGP 2.x, a que hagan lo mismo.