home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Crypto⁄Encryption / PGP / PowerMac603 PGP 2.6.3i.sit / PowerMac603 PGP 2.6.3i / PowerMac PGP 2.6.3iC15_603.rsrc / STR#_208.txt < prev    next >
Text File  |  1997-03-06  |  7KB  |  273 lines

  1. 
  2.  
  3. Quit MacPGP.
  4.  
  5. 
  6.  
  7. ‚Ä¢ Quit
  8.  
  9. 
  10.  
  11. AppleEvent.
  12.  
  13. which can be initiated from another program by sending an appropriate
  14.  
  15. or backslashes. This feature also  provides a scripting facility for MacPGP
  16.  
  17. specifications for files should be separated by colons rather than slashes
  18.  
  19. and use of the more obscure and arcane PGP features.  Folder 'path'
  20.  
  21. command lines, one command per line.  This allows batch-mode operations
  22.  
  23. prompts for a text file which you have previously created containing such
  24.  
  25. such a command line to be typed into the dialog window. "Run Command File"
  26.  
  27. style command lines.   " Run Command Line" brings up a dialog asking for
  28.  
  29. allow "hard-core" PGP aficionados to run MacPGP via Unix/MSDOS
  30.  
  31. These are specialized commands for the MacPGP version of the package that
  32.  
  33. 
  34.  
  35. ‚Ä¢ Run Command File...
  36.  
  37. ‚Ä¢ Run Command Line...
  38.  
  39. 
  40.  
  41. Macbinarized file when prompted.
  42.  
  43. "Open/Decrypt" option under the Key menu and supply the filename of the
  44.  
  45. to be verified, for example.  After 'MacBinarizing' the file choose the
  46.  
  47. allows the signature on the official distribution of the MacPGP application
  48.  
  49. entire Macintosh file and all its separate components listed above.  This
  50.  
  51. Using this option it is possible to verify signatures associated with an
  52.  
  53. 
  54.  
  55. included here for convenience.
  56.  
  57. popular programs support the "MacBinary" format; the feature is
  58.  
  59. a raw data file suitable for transmission and later reconstruction.  Other
  60.  
  61. associated icon, data and resource forks, timestamps and attributes) into
  62.  
  63. the user to convert a Macintosh-finder-format file (which has an
  64.  
  65. This command is unique to the MacPGP version of the package.  It allows
  66.  
  67. 
  68.  
  69. ‚Ä¢ MacBinarize...
  70.  
  71. 
  72.  
  73. on Radix-64 format see the "ASCII Output" flag under the Options menu.
  74.  
  75. Radix-64 format suitable for text transmissions.  For more information
  76.  
  77. This command converts an arbitrary data file (text or binary) into
  78.  
  79. 
  80.  
  81. ‚Ä¢ ASCIIfy...
  82.  
  83. 
  84.  
  85. pass phrase to conventionally decrypt it.
  86.  
  87. public key cryptography, PGP recognizes this and prompts you for the
  88.  
  89. if necessary.  If the ciphertext file was conventionally encrypted without
  90.  
  91. except that you will be prompted for your password for your secret key
  92.  
  93. already present on your key rings, no user intervention is required,
  94.  
  95. your public key ring to check the signature.  If all the right keys are
  96.  
  97. in the nested signature to automatically find the appropriate public key on
  98.  
  99. key ring.  If there is a nested signature, PGP then uses the key ID prefix
  100.  
  101. automatically find the appropriate secret decryption key on your secret
  102.  
  103. encrypted, or both.  PGP uses the key ID prefix in the ciphertext file to
  104.  
  105. automatic, regardless of whether the ciphertext file is just signed, just
  106.  
  107. In other words, the "unwrapping" of the ciphertext file is completely
  108.  
  109. 
  110.  
  111. formats.
  112.  
  113. signatures, ASCII encoding, and public- vs. private-key encryption
  114.  
  115. integrity of a signed file.  PGP automatically handles files with or without
  116.  
  117. Use this commandt to decrypt an encrypted file or to check the signature
  118.  
  119. 
  120.  
  121. ‚Ä¢ Open/Decrypt...
  122.  
  123. 
  124.  
  125. signature is independent.
  126.  
  127. such as a legal contract, without nesting signatures.  Each person's
  128.  
  129. infection.  It is also useful if more than one party must sign a document
  130.  
  131. of an executable program is also useful for detecting a subsequent virus
  132.  
  133. signature certificate in a separate certificate log.  A detached signature
  134.  
  135. A detached signature certificate is useful if you want to keep the
  136.  
  137. 
  138.  
  139. PGP properly check the signature integrity.
  140.  
  141. signature and prompts the user for the filename of the text. Only then can
  142.  
  143. signature file, PGP notices that there is no text in the same file with the
  144.  
  145. check the signature integrity.  When the recipient attempts to process the
  146.  
  147. original text file to the recipient.  The recipient must have both files to
  148.  
  149. After creating the signature certificate file , send it along with the
  150.  
  151. 
  152.  
  153. command to do this.
  154.  
  155. signature certificates that are detached from the text they sign.  Use this
  156.  
  157. separately from the messages they sign.  It is possible to generate
  158.  
  159. desirable in some circumstances to have signature certificates stored
  160.  
  161. sign.  This makes it convenient in simple cases to check signatures.  It is
  162.  
  163. Normally, signature certificates are physically attached to the text they
  164.  
  165. 
  166.  
  167. contents of the signed file are not appended to the signature certificate.
  168.  
  169. in a file, by checking the detached signature box, in which case the
  170.  
  171. This command can also be used to produce an isolated signature certificate
  172.  
  173. 
  174.  
  175. Detached Signatures
  176.  
  177. 
  178.  
  179. and optionally authenticated by PGP users.
  180.  
  181. plaintext is not a concern or the file is to be readable by non-PGP users
  182.  
  183. without encrypting it.  This is useful when the secrecy of the exposed
  184.  
  185. This command allows you to attach your verifiable signature to a file
  186.  
  187. 
  188.  
  189. ‚Ä¢ Sign only...
  190.  
  191. 
  192.  
  193. be "wiped" using the wipe file checkbox.
  194.  
  195. you used the same pass phrase every time.  Note that the original file can
  196.  
  197. PGP will not encrypt the same plaintext the same way twice, even if
  198.  
  199. 
  200.  
  201. the plaintext before encrypting it.
  202.  
  203. use to protect your own secret key.  Note that PGP attempts to compress
  204.  
  205. need not be (and, indeed, SHOULD not be) the same pass phrase that you
  206.  
  207. phrase to use as a conventional key to encipher the file.  This pass phrase
  208.  
  209. key rings, user IDs, or any of that stuff.  It prompts you for a pass
  210.  
  211. file with the extension ".pgp", without using public key cryptography,
  212.  
  213. This command encrypts the plaintext file specified, producing a ciphertext
  214.  
  215. 
  216.  
  217. file, public key cryptography is not really necessary.
  218.  
  219. else.  Since the same person that encrypted the file will also decrypt the
  220.  
  221. protecting archive files that will be stored but will not be sent to anyone
  222.  
  223. conventional single-key cryptography.  This approach is useful for
  224.  
  225. Sometimes you just need to encrypt a file the old-fashioned way, with
  226.  
  227. 
  228.  
  229. ‚Ä¢ Conventional Encrypt...
  230.  
  231. 
  232.  
  233. of the data using special disk recovery hardware.
  234.  
  235. determined and sophisticated effort to recover the faint magnetic traces
  236.  
  237. conventional disk recovery efforts, but not enough to withstand a
  238.  
  239. both.  Also, it overwrites the file only once, which is enough to thwart
  240.  
  241. running PGP.  Most word processors create backup files, scratch files, or
  242.  
  243. have created on the disk while you were editing the message before
  244.  
  245. not wipe out any fragments of plaintext that your word processor might
  246.  
  247. Obviously, you should be careful with this option.  Also note that this will
  248.  
  249. 
  250.  
  251. sensitive information that you don't want to keep around.
  252.  
  253. block scanning utility.  This is useful if the plaintext file contains
  254.  
  255. of plaintext on the disk so that no one can recover it later using a disk
  256.  
  257. automatically overwrite the plaintext file and delete it, leaving no trace
  258.  
  259. After PGP makes a ciphertext file for you, you can have PGP
  260.  
  261. 
  262.  
  263. recovery after an encryption.
  264.  
  265. after producing the ciphertext file.  The plaintext file is destroyed beyond
  266.  
  267. Use the "wipe file" checkbox to irreversably wipe out the plaintext file
  268.  
  269. 
  270.  
  271. Wiping Files
  272.  
  273.