home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Crypto⁄Encryption / PGP / PowerMac604 PGP 2.6.3i.sit / PowerMac604 PGP 2.6.3i / PowerMac PGP 2.6.3iC15_604.rsrc / STR#_209.txt < prev    next >
Text File  |  1997-03-06  |  14KB  |  533 lines

  1. 
  2.  
  3. their key's "fingerprint" to them.
  4.  
  5. tiresome (ASCII-armored) key to them over the phone, you can just read
  6.  
  7. and verify their key over the telephone.  Rather than reading their whole
  8.  
  9. know this person and would recognize them on the phone, is to call them
  10.  
  11. the one you received the key through.  One convenient way to tell, if you
  12.  
  13. uncertified key is to verify it over some independent channel other than
  14.  
  15. trust, how can you tell if it's really their key?  The best way to verify an
  16.  
  17. If you get a public key from someone that is not certified by anyone you
  18.  
  19. 
  20.  
  21. to get the key trust network started for your circle of friends.
  22.  
  23. sign each other's keys with confidence.  This is a safe and convenient way
  24.  
  25. her end.  You can both verify each other's keys this way, and then you can
  26.  
  27. phone, while she checks it against her own, using the same  command at
  28.  
  29. key components.  Read this 16-byte fingerprint to the key's owner on the
  30.  
  31. This command will display the key with the 16-byte digest of the public
  32.  
  33. 
  34.  
  35. ‚Ä¢ Fingerprint key...
  36.  
  37. 
  38.  
  39. certificate.
  40.  
  41. extract your public key together with the attached revocation
  42.  
  43. public keyring.   Then use the "extract" command (see above) to
  44.  
  45. "revocation certificate" will be  attached to your public key in your
  46.  
  47. This command is also used to revoke your own key. In this case a
  48.  
  49. completely lost (in which case it should be removed) but "on hold".
  50.  
  51. keyfile.  This is useful to indicate that the trust of the key is not
  52.  
  53. This command can be used to temporarily enable or disable keys in a
  54.  
  55. 
  56.  
  57. ‚Ä¢ Disable/enable key...
  58.  
  59. 
  60.  
  61. accordingly.
  62.  
  63. trustworthy so that PGP will update trust values for affected keys
  64.  
  65. You can use this to indicate that a signature is no longer considered
  66.  
  67. Use this command to remove the signatures associated with a given key.
  68.  
  69. 
  70.  
  71. ‚Ä¢ Remove signatures...
  72.  
  73. 
  74.  
  75. other user IDs intact.
  76.  
  77. to remove only the user ID you specified, while leaving the key and its
  78.  
  79. If more than one user ID exists for this key, you will be asked if you want
  80.  
  81. 
  82.  
  83. file name.
  84.  
  85. you want to remove a secret key.  You may specify a different key ring
  86.  
  87. "pubring.pgp".  It can be omitted, or you can specify "secring.pgp" if
  88.  
  89. for a match.  The optional keyring file name is assumed to be literally
  90.  
  91. it finds a match.  Remember that any fragment of the user ID will suffice
  92.  
  93. PGP searches for the specified user ID in your key ring, and removes it if
  94.  
  95. Use this command to remove a key or a user ID from your public key ring.
  96.  
  97. 
  98.  
  99. ‚Ä¢ Remove Key...
  100.  
  101. 
  102.  
  103. allows people to better choose who they can trust for key management."
  104.  
  105. reflects the natural way humans interact on a personal social level, and
  106.  
  107. emphasize this organic decentralized non-institutional approach.  It better
  108.  
  109. probably work better than a centralized key server.  PGP tends to
  110.  
  111. allowing all users to act as a trusted introducers for their friends would
  112.  
  113. "For more decentralized grassroots 'guerrilla style' environments,
  114.  
  115. 
  116.  
  117. from Tampering" in the Special Topics volume:
  118.  
  119. own scheme.  Phil Zimmerman writes under "How to Protect Public Keys
  120.  
  121. authorities and hierarchies" but PGP simply lets the user choose their
  122.  
  123. Complex systems and structures have been proposed for "certifying
  124.  
  125. to a "spoofing" attack whereby the intermediary supplies a false key.
  126.  
  127. If you received the key for a person via a third party, you are susceptible
  128.  
  129. the trust parameters are a method of judging the authenticity of the keys.
  130.  
  131. Valid?" in the Essential Topics volume of the PGP User's Guide.  In short,
  132.  
  133. mean, see the section "How Does PGP Keep Track of Which Keys are
  134.  
  135. your public key ring.  For a discussion on what these trust parameters
  136.  
  137. Sometimes you need to alter the trust parameters for a public key on
  138.  
  139. 
  140.  
  141. up your key on the key ring.
  142.  
  143. more than one user ID to your key, any one of which may be used to look
  144.  
  145. more than one name or E-mail address or job title.  PGP lets you attach
  146.  
  147. add a second or third user ID to your key, because you may be known by
  148.  
  149. name, or maybe you changed your E-mail address.  Or maybe you want to
  150.  
  151. need to change your user ID, because you got married and changed your
  152.  
  153. someone looked over your shoulder while you typed it in.  Or you may
  154.  
  155. Sometimes you may need to change your pass phrase, perhaps because
  156.  
  157. 
  158.  
  159. the pass phrase for your secret key.
  160.  
  161. someone else's key, to edit your userid on your public key, or to change
  162.  
  163. Use this command to change the trust parameters associated with
  164.  
  165. 
  166.  
  167. ‚Ä¢ Edit Key...
  168.  
  169. 
  170.  
  171. the Essential Topics volume.
  172.  
  173. Tampering" and "How Does PGP Keep Track of Which Keys are Valid?" in
  174.  
  175. For further details, see the sections "How to Protect Public Keys from
  176.  
  177. 
  178.  
  179. trusting the key's owner.
  180.  
  181. wouldn't trust that key's owner.  Trusting a key is not the same as
  182.  
  183. belonging to him because you signed it (assuming they trust you), but they
  184.  
  185. that the key really belonged to him.  Other people would accept that key as
  186.  
  187. by signing the public key of a sociopath, if you were completely confident
  188.  
  189. ownership) of that person's public key.  You aren't risking your credibility
  190.  
  191. for the integrity of that person, but only vouches for the integrity (the
  192.  
  193. Bear in mind that your signature on a public key certificate does not vouch
  194.  
  195. 
  196.  
  197. the Phone" in the Special Topics volume for further details.
  198.  
  199. "Fingerprint key" command and the section "Verifying a Public Key Over
  200.  
  201. her key-and make sure you really are talking to the right person.  See the
  202.  
  203. the key file to her to get her to confirm that the key you have really is
  204.  
  205. that key.  Perhaps you could call the key's owner on the phone and read
  206.  
  207. should require your own independent firsthand knowledge of who owns
  208.  
  209. from trusted introducers should suffice.  But to sign a key yourself, you
  210.  
  211. To be convinced of a key's validity enough to use it, certifying signatures
  212.  
  213. ownership than if you merely want to use that key to encrypt a message.
  214.  
  215. In order to sign a public key, you must be far more certain of that key's
  216.  
  217. 
  218.  
  219. from her.
  220.  
  221. belongs to her.  Preferably, you should sign it only if you got it directly
  222.  
  223. public key unless you have independent firsthand knowledge that it really
  224.  
  225. your signature.  It may be ill-advised to rely on hearsay-- don't sign her
  226.  
  227. Other people who trust you will accept her public key because it bears
  228.  
  229. certificate is a promise by you that this public key really belongs to her.
  230.  
  231. public key certificate.  This is because your signature on her public key
  232.  
  233. certain that it really belongs to that person named in the user ID of that
  234.  
  235. If you are asked to sign someone else's public key certificate, make
  236.  
  237. 
  238.  
  239. 'introducer' for that key to others by passing them the certificate.
  240.  
  241. you to attest its authenticity.  You serve as the intermediate trusted
  242.  
  243. genuine.  A file 'certificate' is created holding their public key signed by
  244.  
  245. Use this command to certify someone else's key in your keyring as
  246.  
  247. 
  248.  
  249. ‚Ä¢ Certify Key
  250.  
  251. 
  252.  
  253. Options menu.
  254.  
  255. suitable for email purposes, use the "ASCII Output" flag under the
  256.  
  257. If you want the extracted key represented in printable ASCII characters
  258.  
  259. 
  260.  
  261. they are copied off along with the key.
  262.  
  263. If the key has any certifying signatures attached to it on your key ring,
  264.  
  265. 
  266.  
  267. approach used to give a copy of your public key to someone else.
  268.  
  269. your public or secret key ring to the specified key file.  This is the
  270.  
  271. ring.  This non-destructively copies the key specified by the user ID from
  272.  
  273. Use this command to extract (copy) a key from your public or secret key
  274.  
  275. 
  276.  
  277. ‚Ä¢ Extract Key...
  278.  
  279. 
  280.  
  281. the Essential Topics volume.
  282.  
  283. Tampering" and "How Does PGP Keep Track of Which Keys are Valid?" in
  284.  
  285. For further details, see the sections "How to Protect Public Keys from
  286.  
  287. 
  288.  
  289. write-protected media.
  290.  
  291. automatically compare your public key against a backup copy on
  292.  
  293. your own ultimately-trusted public key, PGP can be set up to
  294.  
  295. important key to protect from tampering.  To detect any tampering of
  296.  
  297. or indirectly certify all the other keys on your key ring, it is the most
  298.  
  299. Since your own trusted public key is used as a final authority to directly
  300.  
  301. 
  302.  
  303. key ring.
  304.  
  305. maintenance periodically to make sure nothing is wrong with your public
  306.  
  307. write-protected floppy disk.  It may be a good idea to do this hygienic
  308.  
  309. checking your own ultimately-trusted key against a backup copy on a
  310.  
  311. checking the trust parameters, updating all the validity scores, and
  312.  
  313. analysis of your public key ring, checking all the certifying signatures,
  314.  
  315. you may want to explicitly force PGP to perform a comprehensive
  316.  
  317. material is added to or deleted from your public key ring.  But perhaps
  318.  
  319. In theory, it keeps all the key validity status information up to date as
  320.  
  321. public key ring and updates all the trust parameters and validity scores.
  322.  
  323. Normally, PGP automatically checks any new keys or signatures on your
  324.  
  325. 
  326.  
  327. parameters and validity scores associated with keys are derived.
  328.  
  329. signatures of introducers attesting to authenticity, from which trust
  330.  
  331. key ring check command.  Associated with the keys in a keyring are
  332.  
  333. To have MacPGP perform a full analysis of your public key ring, use the
  334.  
  335. 
  336.  
  337. ‚Ä¢ Check signatures...
  338.  
  339. 
  340.  
  341. "verbose" flag under the Options menu.
  342.  
  343. To see all the certifying signatures attached to each key, use the
  344.  
  345. 
  346.  
  347. want to specify a different key ring file name, you can.
  348.  
  349. you can specify "secring.pgp" if you want to list secret keys.  If you
  350.  
  351. keyring file name is assumed to be "pubring.pgp".  It can be omitted, or
  352.  
  353. omit the user ID, all of the keys in the key ring are listed.  The optional
  354.  
  355. any keys in the key ring that match the specified user ID substring.  If you
  356.  
  357. Use this command to view the contents of your public key ring.  This lists
  358.  
  359. 
  360.  
  361. ‚Ä¢ View keyring...
  362.  
  363. 
  364.  
  365. already have on your key ring.
  366.  
  367. merges in any new certifying signatures for that key that you don't
  368.  
  369. added with the key.  If the key is already on your key ring, PGP just
  370.  
  371. key being added has attached signatures certifying it, the signatures are
  372.  
  373. keys in the keyfile are added to the keyring, except for duplicates.  If the
  374.  
  375. If the key is already on your key ring, PGP will not add it again.  All of the
  376.  
  377. 
  378.  
  379. "Options" menu.
  380.  
  381. secret key.  You may specify a different key ring file name under the
  382.  
  383. "secring.pgp", depending on whether the keyfile contains a public or a
  384.  
  385. The optional keyring file name defaults to "pubring.pgp" or
  386.  
  387. 
  388.  
  389. key file may contain multiple keys.
  390.  
  391. public or secret key ring (note that [brackets] denote an optional field).  A
  392.  
  393. Use this command to add a public or secret key file's contents to your
  394.  
  395. 
  396.  
  397. ‚Ä¢ Add keys...
  398.  
  399. 
  400.  
  401. from the existence of a secure "revocation certificates".
  402.  
  403. in that people are being asked to make key modifications on faith and not
  404.  
  405. Also, whenever this happens, it weakens the security of the 'trust web'
  406.  
  407. pair, who have to communicate with you and replace it with your new one.
  408.  
  409. will cause inconvenience to everyone who holds that public key half of the
  410.  
  411. storage media or carelessness-make backups!  If you lose your key you
  412.  
  413. Make sure you don't lose your unique public and private key pair to faulty
  414.  
  415. 
  416.  
  417. your own personal computer.
  418.  
  419. exposing it by storing it on a remote timesharing computer.  Keep it on
  420.  
  421. pair.  Always keep physical control of your secret key, and don't risk
  422.  
  423. make key pairs for your friends.  Everyone should make their own key
  424.  
  425. Never give your secret key to anyone else.  For the same reason, don't
  426.  
  427. 
  428.  
  429. protected with its own pass phrase.
  430.  
  431. your secret key ring.  Each secret key on a key ring is individually
  432.  
  433. you keep your secret key file to yourself, and you should include it on
  434.  
  435. be sent to your friends for inclusion in their public key rings.  Naturally,
  436.  
  437. key file suitable for distribution to your friends.  The public key file can
  438.  
  439. new public key from your public key ring and place it in a separate public
  440.  
  441. You can later use the "Extract" command option to extract (copy) your
  442.  
  443. The generated key pair will be placed on your public and secret key rings.
  444.  
  445. 
  446.  
  447. lengthy process.
  448.  
  449. keystrokes with a fast timer.  Note that RSA key generation is a VERY
  450.  
  451. random numbers generated from measuring the intervals between your
  452.  
  453. The public/secret key pair is derived from the RSA process and large
  454.  
  455. 
  456.  
  457. prompt.
  458.  
  459. phrase (You fool!), just press return (or enter) at the pass phrase
  460.  
  461. see it, and don't store it on your computer.  If you don't want a pass
  462.  
  463. screen.  Don't leave it written down anywhere where someone else can
  464.  
  465. and should not be too short or easy to guess.  It is never displayed on the
  466.  
  467. every time you use your secret key.  The pass phrase is case-sensitive,
  468.  
  469. to recover it if you do lose it.  This pass phrase will be needed later
  470.  
  471. anything else you want in it.  Don't lose this pass phrase-there's no way
  472.  
  473. be a whole phrase or sentence with many words, spaces, punctuation, or
  474.  
  475. this pass phrase.  The pass phrase is like a password, except that it can
  476.  
  477. falls into the wrong hands.  Nobody can use your secret key file without
  478.  
  479. PGP also asks for a "pass phrase" to protect your secret key in case it
  480.  
  481. 
  482.  
  483. unique information that would help ensure that your user ID is unique.
  484.  
  485. If you don't have an E-mail address, use your phone number or some other
  486.  
  487. 
  488.  
  489.     Robert M. Smith <rms@xyzcorp.com>
  490.  
  491. 
  492.  
  493. your E-mail address in <angle brackets> after your name, like so:
  494.  
  495. Spaces and punctuation are allowed in the user ID.  It would help if you put
  496.  
  497. other people using the wrong public key to encrypt messages to you.
  498.  
  499. use your full name as your user ID, because then there is less risk of
  500.  
  501. PGP also asks for a user ID, which means your name.  It's a good idea to
  502.  
  503. 
  504.  
  505. the more security you get, but you pay a price in speed.
  506.  
  507. what size key you want, up to around a thousand bits.  The bigger the key,
  508.  
  509. (casual grade, commercial grade, or military grade) and prompts you for
  510.  
  511. specified size.  MacPGP shows you a menu of recommended key sizes
  512.  
  513. Use this command to generate your own unique public/secret key pair of a
  514.  
  515. 
  516.  
  517. ‚Ä¢ Generate key...
  518.  
  519. 
  520.  
  521. features.
  522.  
  523. of PGP and this Macintosh adaptation is its sophisticated key management
  524.  
  525. hardest part of cryptography.  One of the principal distinguishing features
  526.  
  527. Since the time of Julius Caesar, key management has always been the
  528.  
  529. 
  530.  
  531. √•The Key Menu
  532.  
  533.