~ubuntu-branches/debian/sid/gnome-keysign/sid

« back to all changes in this revision

Viewing changes to debian/control

  • Committer: Package Import Robot
  • Author(s): Sascha Steinbiss
  • Date: 2017-03-15 15:36:15 UTC
  • Revision ID: package-import@ubuntu.com-20170315153615-t3xgyiveaezwoayp
Tags: 0.8-1
Initial release. (Closes: #771975)

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
Source: gnome-keysign
 
2
Section: utils
 
3
Priority: optional
 
4
Maintainer: Sascha Steinbiss <satta@debian.org>
 
5
Build-Depends: debhelper (>= 9),
 
6
               dh-python,
 
7
               python,
 
8
               python-setuptools,
 
9
               python-distutils-extra,
 
10
               txt2man
 
11
Standards-Version: 3.9.8
 
12
Homepage: https://github.com/gnome-keysign/gnome-keysign
 
13
 
 
14
Package: gnome-keysign
 
15
Architecture: all
 
16
Depends: ${python:Depends},
 
17
         ${misc:Depends},
 
18
         avahi-daemon,
 
19
         python-avahi,
 
20
         python-cairo,
 
21
         python-dbus,
 
22
         python-gi,
 
23
         python-gi-cairo,
 
24
         python-qrcode,
 
25
         python-requests,
 
26
         monkeysign (>=2.1.0),
 
27
         gir1.2-glib-2.0,
 
28
         gir1.2-gtk-3.0,
 
29
         gir1.2-gstreamer-1.0,
 
30
         gir1.2-gst-plugins-base-1.0,
 
31
         gstreamer1.0-plugins-bad,
 
32
         gstreamer1.0-plugins-good,
 
33
         gstreamer1.0-x
 
34
Description: easy signing of OpenPGP keys over the local network
 
35
 GNOME Keysign is a tool for signing OpenPGP keys.
 
36
 .
 
37
 Its purpose is to ease signing other peoples' keys. It is similar to caff,
 
38
 PIUS, or monkeysign. In fact, it is influenced a lot by these tools and
 
39
 either reimplements ideas or reuses code. Consider either of the above
 
40
 mentioned tools when you need a much more mature codebase.
 
41
 .
 
42
 In contrast to caff or monkeysign, this tool enables you to sign a key
 
43
 without contacting a key server. It downloads an authenticated copy of the
 
44
 key from the other party. For now, the key is authenticated by its fingerprint
 
45
 which is securely transferred via a QR code. Alternatively, the user may type
 
46
 the fingerprint manually, assuming that it has been transferred securely via
 
47
 the audible channel.
 
48
 .
 
49
 After having obtained an authentic copy of the key, its UIDs are signed. The
 
50
 signatures are then encrypted and sent via email. In contrast to monkeysign,
 
51
 xdg-email is used to pop up a pre-filled email composer windows of the mail
 
52
 client the user has configured to use. This greatly reduces complexity as no
 
53
 SMTP configuration needs to be obtained and gives the user a well known
 
54
 interface.