home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / faqs / apgpmini.txt < prev    next >
Text File  |  1995-11-30  |  15KB  |  382 lines

  1. Archive-name: pgp-faq/mini-overview
  2. Last-modifed: 95/2/25
  3. Distribution-agent: ldetweil@csn.org
  4.  
  5. ===
  6.  
  7. -----BEGIN PGP SIGNED MESSAGE-----
  8.  
  9.           *** Frequently Asked Questions about PGP ***
  10.                                by
  11.                     Andre Bacard, Author of>
  12.                   THE COMPUTER PRIVACY HANDBOOK
  13.                    [Version February 25, 1995]
  14.  
  15.   ============================================================
  16.      This article offers a nontechnical overview of PGP to
  17.      help you decide whether or not to use this globally
  18.      popular computer software to safeguard your computer
  19.      files and e-mail. I have written this especially for
  20.      persons with a sense of humor. You may distribute this
  21.      (unaltered) FAQ for non-commercial purposes.
  22.    ===========================================================
  23.  
  24. What is PGP?
  25.  
  26.      PGP (also called "Pretty Good Privacy") is a computer
  27.      program that encrypts (scrambles) and decrypts
  28.      (unscrambles) data. For example, PGP can encrypt "Andre"
  29.      so that it reads "457mRT&%$354." Your computer can
  30.      decrypt this garble back into "Andre" if you have PGP.
  31.  
  32. Who created PGP?
  33.  
  34.      Philip Zimmermann <prz@acm.org> wrote the initial
  35.      program. Phil, a a hero to many pro-privacy activists,
  36.      works as a computer security consultant in Boulder,
  37.      Colorado. Phil Zimmermann, Peter Gutmann, Hal Finney,
  38.      Branko Lankester and other programmers around the globe
  39.      have created subsequent PGP versions and shells.
  40.  
  41.      PGP uses the RSA public-key encryption system. RSA was
  42.      announced in 1977 by its inventors: Ronald Rivest of MIT,
  43.      Adi Shamir of the Weizmann Institute in Israel, and
  44.      Leonard Adelman of USC. It is called "RSA" after the
  45.      initials of these men. PGP also employs an encryption
  46.      system called IDEA which surfaced in 1990 due to Xuejia
  47.      Lai and James Massey's inventiveness.
  48.  
  49. Who uses PGP encryption [or other RSA-based systems]?
  50.  
  51.      People who value privacy use PGP. Politicians running
  52.      election campaigns, taxpayers storing IRS records,
  53.      therapists protecting clients' files, entrepreneurs
  54.      guarding trade secrets, journalists protecting their
  55.      sources, and people seeking romance are a few of the law
  56.      abiding citizens who use PGP to keep their computer files
  57.      and their e-mail confidential.
  58.  
  59.      Businesses also use PGP. Suppose you're a corporate
  60.      manager and you need to e-mail an employee about his job
  61.      performance. You may be required by law to keep this e-
  62.      mail confidential. Suppose you're a saleswoman, and you
  63.      must communicate over public computer networks with a
  64.      branch office about your customer list. You may be
  65.      compelled by your company and the law to keep this list
  66.      confidential. These are a few reasons why businesses use
  67.      encryption to protect their customers, their employees,
  68.      and themselves.
  69.  
  70.      PGP also helps secure financial transactions. For
  71.      example, the Electronic Frontier Foundations uses PGP to
  72.      encrypt members' charge account numbers, so that members
  73.      can pay dues via e-mail.
  74.  
  75.      Thomas G. Donlan, an editor at BARRON'S [a financial
  76.      publication related to THE WALL STREET JOURNAL], wrote a
  77.      full-page editorial in the April 25, 1994 BARRON'S
  78.      entitled "Privacy and Security: Computer Technology Opens
  79.      Secrets, And Closes Them."
  80.  
  81.      Mr. Donlan wrote, in part:
  82.  
  83.           RSA Data Security, the company founded by the
  84.           three inventors, has hundreds of satisfied
  85.           customers, including Microsoft, Apple, Novell,
  86.           Sun, AT&T and Lotus. Versions of RSA are
  87.           available for almost any personal computer or
  88.           workstation, many of them built into the
  89.           operating systems. Lotus Notes, the network
  90.           communications system, automatically encrypts
  91.           all it messages using RSA. Other companies
  92.           have similar products designed around the same
  93.           basic concept, and some versions are available
  94.           for free on computer bulletin boards.
  95.  
  96.      Donlan continues:
  97.  
  98.           Without security, the Internet is little more
  99.           than the world's biggest bulletin board. With
  100.          security, it could become the information
  101.           supermarket of the world. RSA lets people and
  102.           banks feels secure putting their credit-card
  103.           numbers on the public network. Although it
  104.           still  seems that computers created an age of
  105.           snoopery, the age of privacy is at hand.
  106.  
  107. Aren't computers and e-mail already safe?
  108.  
  109.      Your computer files (unless encrypted) can be read by
  110.      anyone with access to your machine. E-mail is notoriously
  111.      unsafe. Typical e-mail travels through many computers.
  112.      The persons who run these computers can read, copy, and
  113.      store your mail. Many competitors and voyeurs are highly
  114.      motivated to intercept e-mail. Sending your business,
  115.      legal, and personal mail through computers is even less
  116.      confidential than sending the same material on a
  117.      postcard. PGP is one secure "envelope" that keeps
  118.      busybodies, competitors, and criminals from victimizing
  119.      you.
  120.  
  121. I have nothing to hide. Why do I need privacy?
  122.  
  123.      Show me a human being who has no secrets from her family,
  124.      her neighbors, or her colleagues, and I'll show you
  125.      someone who is either an extraordinary exhibitionist or
  126.      an incredible dullard.
  127.  
  128.      Show me a business that has no trade secrets or
  129.      confidential records, and I'll show you a business that
  130.      is not very successful.
  131.  
  132.       On a lighter note, a college student wrote me the following:
  133.  
  134.      "I had a part-time job at a dry cleaner. One day I
  135.      returned a diamond ring that I'd found in a man's coat
  136.      pocket to his wife. Unfortunately, it was NOT her ring!
  137.      It belonged to her husband's  girlfriend. His wife was
  138.      furious and divorced her husband over this incident. My
  139.      boss told me: 'Return jewelry ONLY to the person whose
  140.      clothes you found it in, and NEVER return underwear that
  141.      you find in pockets!' Until that moment, I thought my
  142.      boss was a finicky woman. But she taught me the need for
  143.      PGP."
  144.  
  145.      Privacy, discretion, confidentiality, and prudence are
  146.      hallmarks of civilization.
  147.  
  148. I've heard police say that encryption should be outlawed because
  149. criminals use it to avoid detection. Is this true?
  150.  
  151.      The next time you hear someone say this, ask him if he
  152.      wants to outlaw the likes of Thomas Jefferson, the
  153.      "Father of American Cryptography."
  154.  
  155.      Many governments, corporations, and law enforcement
  156.      agencies use encryption to hide their operations. Yes, a
  157.      few criminals also use encryption. Criminals are more
  158.      likely to use cars, gloves, and ski-masks to evade
  159.      capture.
  160.  
  161.      PGP is "encryption for the masses." It gives average law
  162.      abiding citizens a few of the privacy rights which
  163.      governments and corporations insist that they need for
  164.      themselves.
  165.  
  166. How does PGP work?
  167.  
  168.      PGP is a type of "public key cryptography." When you
  169.      start using PGP, the program generates two "keys" that
  170.      belong uniquely to you. Think of these keys as computer
  171.      counterparts of the keys in your pocket. One PGP key is
  172.      SECRET and stays in your computer. The other key is
  173.      PUBLIC. You give this second key to your correspondents.
  174.      Here is a sample PUBLIC KEY:
  175.  
  176.  
  177. - - - -----BEGIN PGP PUBLIC KEY BLOCK-----
  178. Version: 2.7
  179.  
  180. mQA9Ai2wD2YAAAEBgJ18cV7rMAFv7P3eBd/cZayI8EEO6XGYkhEO9SLJOw+DFyHg
  181. Px5o+IiR2A6Fh+HguQAFEbQZZGVtbyA8ZGVtb0B3ZWxsLnNmLmNhLnVzPokARQIF
  182. EC2wD4yR2A6Fh+HguQEB3xcBfRTi3D/2qdU3TosScYMAHfgfUwCelbb6wikSxoF5
  183. ees9DL9QMzPZXCioh42dEUXP0g==
  184. =sw5W
  185. - - - -----END PGP PUBLIC KEY BLOCK-----
  186.  
  187.      Suppose the PUBLIC KEY listed above belongs to you and
  188.      that you e-mail it to me. I can store your PUBLIC KEY in
  189.      my PGP program and use your PUBLIC KEY to encrypt a
  190.      message that only you can read. One beauty of PGP is that
  191.      you can advertise your PUBLIC KEY the same way that you
  192.      can give out your telephone number. If I have your
  193.      telephone nber, I can call your telephone; however, I
  194.      cannot answer your telephone. Similarly, if I have your
  195.      PUBLIC KEY, I can send you mail; however, I cannot read
  196.      your mail.
  197.  
  198.      This PUBLIC KEY concept might sound a bit mysterious at
  199.      first. However, it bcomes very clear when you play with
  200.      PGP for awhile.
  201.  
  202. How safe is PGP? Will it really protect my privacy?
  203.  
  204.      Perhaps your government or your mother-in-law can "break"
  205.      PGP messages by using supercomputers and\or pure
  206.      brilliance. I have no way of knowing. Three facts are
  207.      certain. First, top-rate civilian cryptographers and
  208.      computer experts have tried unsuccessfully to break PGP.
  209.      Second, whoever proves that he or she can unravel PGP
  210.      will earn quick fame in crypto circles. He or she will be
  211.      applauded at banquets and attract grant money. Third,
  212.      PGP's programmers will broadcast this news at once.
  213.  
  214.      Almost daily, someone posts a notice such as "PGP Broken
  215.      by Omaha Teenager." Take these claims with a grain of
  216.      salt. The crypto world attracts its share of paranoids,
  217.      provocateurs, and UFO aliens.
  218.  
  219.      To date, nobody has publicly demonstrated the skill to
  220.      outsmart or outmuscle PGP.
  221.  
  222. Is PGP available for my machine?
  223.  
  224.      Versions are available for DOS and Windows, as well as
  225.      various Unixes, Macintosh, Amiga, Atari ST, OS/2, and
  226.      CompuServe's WinCIM & CSNav. Many persons are working to
  227.      expand PGP's usability. Read the Usenet alt.security.pgp
  228.      news group for the latest developments.
  229.  
  230. Are these versions of PGP mutually compatible?
  231.  
  232.      Yes. For example, a document encrypted with PGP on a PC
  233.      can be decrypted with someone using PGP on a Unix
  234.      machine.
  235.  
  236.      As of September 1, 1994, Versions 2.6 and higher can read
  237.      previous versions. However, pre-2.6 versions can no
  238.      longer read the newer versions. I strongly recommend that
  239.      everyone upgrade to Versions 2.6.2 or 2.7.
  240.  
  241. Where do I get PGP?
  242.  
  243.      For computer non-experts, the easiest way to get PGP is to
  244.      telephone ViaCrypt (a software company) in Phoenix, Arizona at
  245.      (602) 944-0773.
  246.  
  247.      PGP is available from countless BBSs (Bulletin Board
  248.      Systems) and ftp ("File Transfer Protocol") sites around
  249.      the world. These sites, like video stores, come and go.
  250.  
  251.      To find PGP, here are two options: 1) Learn how to use
  252.      ARCHIE to search for files on the Internet. 2) Read
  253.      BOARDWATCH magazine to find the BBSs in your area.
  254.  
  255. How expensive is PGP?
  256.  
  257.      The PGP versions that you will find at BBSs and ftp sites
  258.      are "freeware." This means that they are free. People
  259.      from New Zealand to Mexico use these versions every day.
  260.      Depending on where you live, this "freeware" may or may
  261.      not violate local laws.
  262.  
  263.      I use PGP Version 2.7 which is distributed by ViaCrypt in
  264.      the United States [see below].
  265.  
  266. Is PGP legal in the United States?
  267.  
  268.      Yes. MIT's PGP Version is licensed for non-commercial use. You
  269.      can it from ftp sites or BBSs. ViaCrypt's PGP Version is
  270.      licensed for commercial use. You can get it from ViaCrypt.
  271.  
  272.      +++ Important Note +++. It is illegal to export PGP out of the
  273.      United States. Do not even think of doing so! To communicate
  274.      with friends in, say, England, have your friends get PGP from
  275.      sources outside the United States.
  276.  
  277. What is a PGP digital signature?
  278.  
  279.      At the end of this document, you will see a PGP
  280.      signature. This "digital signature" allows persons who
  281.      have PGP and my PUBLIC KEY to verify that 1) I, Andre
  282.      Bacard, (not a SPORTS ILLUSTRATED superstar pretending to
  283.      be me!) wrote this document, and 2) Nobody has altered
  284.      this text since I signed it.
  285.  
  286.      PGP signatures might be helpful for signing contracts,
  287.      transferring money, and verifying a person's identity.
  288.  
  289. How difficult is it to learn PGP?
  290.  
  291.      PGP has around two dozen commands. It is a relatively
  292.      easy program to learn.
  293.  
  294. Where can I learn more about the PGP and related subjects?
  295.  
  296.      The following News Groups are a good place to start:
  297.  
  298.      alt.privacy
  299.         [to hear about electronic privacy issues]
  300.      alt.security.pgp
  301.         [to learn everything known about PGP]
  302.      talk.politics.crypto
  303.         [to keep abreast of legal & political changes]
  304.  
  305. Anything else I should know?
  306.  
  307.      YOUR privacy and safety are in danger! The black market
  308.      price for your IRS records is $500. YOUR medical records
  309.      are even cheaper. Prolific bank, credit and medical
  310.      databases, the Clipper Chip Initiative, computer matching
  311.      programs, cordless & cellular phone scanners, Digital
  312.      Telephony legislation, and (hidden) video surveillance
  313.      are just a few factors that threaten every law abiding
  314.      citizen. Our anti-privacy society gives criminals and
  315.      snoops computer data about YOU on a silver platter.
  316.  
  317.      If you want to protect your privacy, I urge you to join
  318.      organizations such as the Electronic Frontier Foundation
  319.      <membership@eff.org>.
  320.  
  321. ***************************************************************
  322.                            Bacard wrote "The Computer Privacy
  323.    "Privacy permits you    Handbook: A Practical Guide to E-Mail
  324.     to be yourself."       Encryption, Data Protection, and PGP
  325.                            Privacy Software" [for novices/experts].
  326.  
  327. Introduction by Mitchell Kapor, Co-Founder of Electronic Frontier
  328. Foundation and Creator of Lotus1-2-3.
  329.  
  330.           Book Available Spring 1995. Write for Details
  331.  
  332. [Bacard has been interviewed on hundreds of radio-talk shows about
  333. his previous book ("Hunger for Power"), technology, and society.]
  334. *****************************************************************
  335.  
  336.  
  337.  
  338. -----BEGIN PGP SIGNATURE-----
  339. Version: 2.7
  340.  
  341. iQCVAwUBL1ZcUt6pT6nCx/9/AQEczQP+P0yOdeVy06PGQRCeLuBdSEvI1ajvkP2C
  342. GEFuSBz3y7t+/qitEUbHAvgwS5lRfAS2KdE2tldAoyChPY+7+DapZYE039daoxuz
  343. hbkPQKn0Y9tzaLuqpzk0VqAr8m4liAI9ZLui50O24mp7TncmOuict0+0QDPF80An
  344. Pt2BT32+7TM=
  345. =UL89
  346. -----END PGP SIGNATURE-----
  347.  
  348. ===
  349. DISTRIBUTION: How to obtain this document
  350.  
  351. This document has been brought to you in part by CRAM, involved in the
  352. redistribution of valuable information to a wider USENET audience (see
  353. below). The most recent version of this document can be obtained via
  354. the author's instructions above. The following directions apply to 
  355. retrieve the possibly less-current USENET FAQ version.
  356.  
  357.   FTP
  358.   ---
  359.     This FAQ is available from the standard FAQ server rtfm.mit.edu via
  360.     FTP in the file /pub/usenet/news.answers
  361.  
  362.   Email
  363.   -----
  364.     Email requests for FAQs go to mail-server@rtfm.mit.edu with commands
  365.     on lines in the message body, e.g. `help' and `index'.
  366.  
  367.   Usenet
  368.   ------
  369.     This FAQ is posted every 21 days to the groups
  370.  
  371.       alt.security.pgp
  372.       talk.politics.crypto
  373.       sci.crypt
  374.       alt.privacy
  375.       comp.society.privacy
  376.       comp.privacy
  377.       alt.answers
  378.       comp.answers
  379.       sci.answers
  380.       news.answers
  381.  
  382.