home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / answers / alt / pgp-faq / part1 < prev    next >
Text File  |  1994-04-17  |  45KB  |  1,137 lines

  1. Newsgroups: alt.security.pgp,alt.answers,news.answers
  2. Path: bloom-beacon.mit.edu!hookup!swrinde!ihnp4.ucsd.edu!library.ucla.edu!csulb.edu!csus.edu!netcom.com!gbe
  3. From: gbe@netcom.com (Gary Edstrom)
  4. Subject: alt.security.pgp FAQ (Part 1/5)
  5. Message-ID: <gbe94Apr1717400105@netcom.com>
  6. Followup-To: poster
  7. Summary: Frequently Asked Questions (FAQ) for alt.security.pgp
  8. Keywords: pgp privacy security encryption RSA IDEA MD5
  9. Supersedes: <gbe94Mar1310030104@netcom.com>
  10. Reply-To: gbe@netcom.com (Gary Edstrom)
  11. Organization: Sequoia Software
  12. X-Newsreader: TIN [version 1.2 PL1]
  13. Date: Mon, 18 Apr 1994 00:50:38 GMT
  14. Approved: news-answers-request@mit.edu
  15. Expires: Sun, 31 Jul 1994 07:00:00 GMT
  16. Lines: 1118
  17. Xref: bloom-beacon.mit.edu alt.security.pgp:11404 alt.answers:2462 news.answers:18187
  18.  
  19. Archive-name: pgp-faq/part1
  20. Version: 9
  21. Last-modified: 1994/4/17
  22.  
  23. -----BEGIN PGP SIGNED MESSAGE-----
  24.  
  25.                      Frequently Asked Questions
  26.                           alt.security.pgp
  27.                              Version 9
  28.                              1994/4/17
  29.  
  30. ========================================================================
  31.                        IMPORTANT DISCLAIMER!
  32.  
  33.      The use of PGP raises  a number of political  and legal
  34.      issues.  I AM NOT a lawyer and AM NOT qualified to give
  35.      any legal opinions.  Nothing in this document should be
  36.      interpreted  as legal advice.   If you  have any  legal
  37.      questions concerning the use of PGP, you should consult
  38.      an  attorney who  specializes in  patent and/or  export
  39.      law.   In any case,  the law  will vary from country to
  40.      country.
  41. ========================================================================
  42.  
  43. Beginning with this revision of the FAQ, I have stopped maintaining 
  44. the master document in Microsoft Word for Windows format.  It was just 
  45. getting to be too much trouble especially since my ultimate output was 
  46. going to be just a simple ASCII text file anyway.  You will no longer 
  47. see the Word for Windows document in my ftp directory.
  48.  
  49. In place of the Word for Windows master document, you will see the 
  50. file "pgpfaq.asc" which is a clear signed version of my ASCII master 
  51. document.  You can ftp this file in place of the multi-part version 
  52. that was posted to usenet if you so desire.
  53.  
  54. This version of the FAQ is being cross posted to news.answers and 
  55. alt.answers as well as being archived at rtfm.mit.edu.
  56.  
  57. Please check the pgp signatures that I have applied to all parts and 
  58. versions of this document.  Several people reported to me that part 1 
  59. of my previous posting of the FAQ had been corrupted.  Others, 
  60. however, said that the file checked out just fine.  Please report any 
  61. signature problem with these files to me.
  62.  
  63. All additions, deletions, or corrections to this FAQ should be 
  64. directed to me. I will acknowledge all e-mail.
  65.  
  66. Gary Edstrom <gbe@netcom.com>
  67. ftp: ftp.netcom.com:/pub/gbe
  68.  
  69. ========================================================================
  70.  
  71. Revision History
  72.  
  73. Ver  Date        Description
  74. - ---  ----        -----------
  75.  1   09-Dec-93   Proof Reading Copy - Limited Distribution
  76.  2   11-Dec-93   First  Preliminary Posting
  77.  3   19-Dec-93   Second Preliminary Posting
  78.  4   01-Jan-94   Third  Preliminary Posting
  79.  5   15-Jan-94   First Official Posting
  80.  6   26-Jan-94   Assorted Changes
  81.  
  82. 12-Feb-94 Changes for version 7:
  83.  
  84. Modified Public Key Server List in section 8.2
  85. Added information on Italian PGP translations in section 1.7
  86.  
  87. 06-Feb-94 Changes for version 8:
  88.  
  89. Fixed a number of minor spelling, grammar, and typographical errors.
  90. Removed entry for PGPWinFront 1.2 as it was superceeded by version 2.0.
  91. Modified public key server list in section 8.
  92. Added additional source for German language pgp files in section 1.7.
  93. Added source for Swedish language pgp files in section 1.7.
  94. Added information in PGP Integration Project in Appendix I.
  95. Changed my ftp address to ftp.netcom.com:/pub/gbe (was netcom.com:/pub...)
  96. Added information on ViaCrypt PGP for Unix, WinCIM, & CSNav in section 1.9
  97. Added PGPAmiga-FrontEnd to support products section in appendix I.
  98. Added late breaking news from -=Xenon=-.
  99.  
  100. 17-Apr-94 Changes for version 9:
  101.  
  102. Converted file from Word for Windows format to simple text format.
  103. Modified the public key server list in section 8.
  104. Added Japanese to list of languages for which help files are available.
  105. Added information on OzPKE for PGP/OzCIS in Appendix I.
  106. Added information on AutoPGP & PGPSORT in Appendix I.
  107. Added information on The Ferret BBS in section 1.11.
  108. Added information on PGPTalk in Appendix I.
  109. Modified answer in 3.3 on extracting multiple keys into a single file.
  110. Modified information on HPACK in Appendix I.
  111. Added FTP source for StealthPGP.
  112.  
  113. ========================================================================
  114.  
  115. This FAQ is slanted towards the DOS or Unix users of PGP and many of
  116. the examples given may only apply to them.  For other systems, I would
  117. like to direct your attention to the following documents:
  118.  
  119.   MAC: "Here's How to MacPGP!" by Xenon <an48138@anon.penet.fi>
  120.   Archimedes PGP comes with its own PGPhints file.
  121.   Send e-mail to pgpinfo@mantis.co.uk for a list of PGP tips.
  122.  
  123. It should be noted that most of the questions and answers concerning 
  124. PGP apply equally well to the ViaCrypt(tm) version.
  125.  
  126. Material for this FAQ has come from many different sources.  It would
  127. be difficult to name each of the contributors individually, but I
  128. would like to thank them as a group for their assistance.
  129.  
  130. The files making up this FAQ are available via ftp at
  131. ftp.netcom.com:/pub/gbe. The file names are pgpfaq-<n>.asc and are in
  132. clearsig pgp format.
  133.  
  134. - --
  135. Gary B. Edstrom          | Sequoia Software     | PGP fingerprint:
  136. Internet: gbe@netcom.com | Programming Services | 2F F6 1B 28 6E A6 09 6C
  137. CompuServe: 72677,564    | P.O. Box 9573        | B0 EA 9E 4C C4 C6 7D 46
  138. Fax: 1-818-247-6046      | Glendale, CA 91226   | Key available via finger
  139. What is PGP?  Subscribe to alt.security.pgp and find out!
  140.  
  141.  
  142.  
  143. Late Breaking PGP News From -=Xenon=-
  144.  
  145. - -----BEGIN PGP SIGNED MESSAGE-----
  146.  
  147.  Gary,
  148.  
  149. Mac and DOS PGP are now available on  MindVox (telnet to phantom.com and
  150. login as guest), which is however a pay service BBS. Their modem numbers
  151. are:
  152.  
  153.     300/1200/2400-bps  +1 212 989-4141
  154.     96/14.4/16.8/19.2  +1 212 989-1550
  155.     Hayes V.FC 28,800  +1 212 645-8065
  156.  
  157. My "Here's How to MacPGP!" guide is now available by e-mail with Subject
  158. "Bomb me!" to qwerty@netcom.com or by ftp to netcom.com in /pub/qwerty.
  159. Please change my address in the FAQ to qwerty@netcom.com. The Guide is also
  160. available on the WELL in the Mondo conference, by typing 'texts', but make
  161. sure they have updated it to a recent version (2.7).
  162.  
  163. You might also mention steganography finally. I have a list of
  164. steganography software in /pub/qwerty as Steganography.software.list, where
  165. I have also archived a number of steganography programs. Steganographs let
  166. you replace the "noise" of many types of carrier files with an encrypted
  167. message.
  168.  
  169. Related to steganography, is the new utility "Stealth", by "Henry Hastur",
  170. available by ftp to netcom.com in /pub/qwerty as Stealth1.1.tar.Z for DOS
  171. or Unix, or as AmigaStealth1.0.lha. The Amiga version, ported by Peter
  172. Simons <simons@peti.gun.de, is also available
  173. by ftp to:
  174.  
  175.         wuarchive.wustl.edu (or any other Aminet host)
  176.  
  177.         /pub/aminet/util/crypt/StealthPGP1_0.lha
  178.         /pub/aminet/util/crypt/StealthPGP1_0.readme
  179.  
  180. The archive contains the binary, source and readme. However, Stealth1.1
  181. should also compile on the Amiga.
  182.  
  183. Stealth PGP strips a binary PGP message down to the bare bones encrypted
  184. message, something that you cannot easily tell from "noise", so such a
  185. message can masquerade AS noise :-).
  186.  
  187. ViaCrypt is now selling Unix PGP 2.4 and a neat new add-on for Compuserve
  188. users:
  189.  
  190. PGP for UNIX 2.4. Includes object code for SunOS 4.1x, RS/6000 AIX, HP 9000
  191. 700/800 UX, and SCO 386/486 UNIX (plus others soon). $149.98 single user.
  192.  
  193. PGP for WinCIM/CSNav 2.4. Specially packaged for users of (and requires)
  194. Compuserve's Information Manager for Windows or Compuserve Navigator for
  195. Windows. Consists of PGP for MS-DOS 2.4 integrated with a companion add-in
  196. program. You can digitally sign and encrypt (or verify and decrypt) e-mail
  197. messages without leaving these popular e- ail programs. Available starting
  198. April 1994. $119.98 single user.
  199.  
  200. I'm not sure if you mention it but mathew@mantis.co.uk has a nice PGP ftp
  201. site list which he e-mails to anyone sending mail to pgpinfo@mantis.co.uk,
  202. or uses the World Wide Web at www.mantis.co.uk in /pgp/pgp.html, which is a
  203. Hypertext version. He also has a short summary and tips about the legal
  204. situation included in it.
  205.  
  206. FAQ: What's Phil Zimmermann up to these days?
  207.  
  208. A: Voice-PGP, the direct answer to the Clipper chip.
  209.  
  210. Also, the remailer situation keeps changing, so this service is very nice
  211. to have:
  212.  
  213.  From Matthew Ghio <Ghio@andrew.cmu.edu,
  214.  
  215. "I maintain a FAQ on the anonymous remailers, which lists over a dozen
  216. alternative anonymous services.  Many of them are much faster than
  217. anon.penet.fi, because they do not have such a heavy load.  You can get the
  218. info by sending mail to: mg5n+remailers@andrew.cmu.edu My software is set
  219. up to automatically send it back when it receives your request, so sending
  220. a blank message is sufficient.  I update the info every few weeks or so."
  221.  
  222.  -=Xenon=-
  223.  
  224. - -----BEGIN PGP SIGNATURE-----
  225. Version: 2.3
  226.  
  227. iQCVAgUBLYHC7ASzG6zrQn1RAQEU+gP/YqLpSBAaJ9TSziyOK7FD8pQ8ql1ILRBU
  228. 1NAkhjGCbeNRRflV1tDNXnH+JO/GXUR1DpkiafPYPbrMAewGnEvQaZvXA57RcvKW
  229. l4ew7nyaGbKU3bLGGvhKXLKrVue8y1cLFNUDlXjC6MmKxtVcaeA/0dv1CNtlkf/u
  230. D82bFKbulW8=
  231. =j9Fv
  232. - -----END PGP SIGNATURE-----
  233.  
  234.  
  235.  
  236. Table of Contents
  237.  
  238.   1.  Introductory Questions
  239.   1.1.  What is PGP?
  240.   1.2.  Why should I encrypt my mail?  I'm not doing anything illegal!
  241.   1.3.  What are public keys and private keys?
  242.   1.4.  How much does PGP cost?
  243.   1.5.  Is encryption legal?
  244.   1.6.  Is PGP legal?
  245.   1.7.  Where can I get translations of the PGP documentation and/or
  246.         language.txt files?
  247.   1.8.  Is there an archive site for alt.security.pgp?
  248.   1.9.  Is there a commercial version of PGP available?
  249.   1.10. What platforms has PGP been ported to?
  250.   1.11. Where can I obtain PGP?
  251.  
  252.   2.  General Questions
  253.   2.1.  Why can't a person using version 2.2 read my version 2.3 message?
  254.   2.2.  Why does it take so long to encrypt/decrypt messages?
  255.   2.3.  How do I create a secondary key file?
  256.   2.4.  How does PGP handle multiple addresses?
  257.   2.5.  How can I use PGP to create a return receipt for a message?
  258.   2.6.  Where can I obtain scripts to integrate pgp with my email or news
  259.         reading system?
  260.  
  261.   3.  Keys
  262.   3.1.  Which key size should I use?
  263.   3.2.  Why does PGP take so long to add new keys to my key ring?
  264.   3.3.  How can I extract multiple keys into a single armored file?
  265.   3.4.  I tried encrypting the same message to the same address two different
  266.         times and got completely different outputs. Why is this?
  267.   3.5.  How do I specify which key to use when an individual has 2 or more
  268.         public keys and the very same user ID on each, or when 2 different
  269.         users have the same name?
  270.   3.6.  What does the message "Unknown signator, can't be checked" mean?
  271.   3.7.  How do I get PGP to display the trust parameters on a key?
  272.  
  273.   4.  Security Questions
  274.   4.1.  How secure is PGP?
  275.   4.2.  Can't you break PGP by trying all of the possible keys?
  276.   4.3.  How secure is the conventional cryptography (-c) option?
  277.   4.4.  Can the NSA crack RSA?
  278.   4.5.  How secure is the "for your eyes only" option (-m)?
  279.   4.6.  What if I forget my pass phrase?
  280.   4.7.  Why do you use the term "pass phrase" instead of "password"?
  281.   4.8.  If my secret key ring is stolen, can my messages be read?
  282.   4.9.  How do I choose a pass phrase?
  283.   4.10. How do I remember my pass phrase?
  284.   4.11. How do I verify that my copy of PGP has not been tampered with?
  285.   4.12. How do I know that there is no trap door in the program?
  286.   4.13. Can I put PGP on a multi-user system like a network or amainframe?
  287.   4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & RSA?
  288.   4.15. Aren't all of these security procedures a little paranoid?
  289.   4.16. Can I be forced to reveal my pass phrase in any legal proceedings?
  290.  
  291.   5.  Message Signatures
  292.   5.1.  What is message signing?
  293.   5.2.  How do I sign a message while still leaving it readable?
  294.  
  295.   6.  Key Signatures
  296.   6.1.  What is key signing?
  297.   6.2.  How do I sign a key?
  298.   6.3.  Should I sign my own key?
  299.   6.4.  Should I sign X's key?
  300.   6.5.  How do I verify someone's identity?
  301.   6.6.  How do I know someone hasn't sent me a bogus key to sign?
  302.  
  303.   7.  Revoking a key
  304.   7.1.  My secret key ring has been stolen or lost, what do I do?
  305.   7.2.  I forgot my pass phrase. Can I create a key revocation certificate?
  306.  
  307.   8.  Public Key Servers
  308.   8.1.  What are the Public Key Servers?
  309.   8.2.  What public key servers are available?
  310.   8.3.  What is the syntax of the key server commands?
  311.  
  312.   9.  Bugs
  313.  
  314.   10. Related News Groups
  315.  
  316.   11. Recommended Reading
  317.  
  318.   12. General Tips
  319.  
  320.   Appendix I    - PGP add-ons and Related Products
  321.   Appendix II   - Glossary of Cryptographic Terms
  322.   Appendix III  - Cypherpunks
  323.   Appendix IV   - How to obtain articles from _Wired_ magazine
  324.   Appendix V    - Testimony of Philip Zimmermann to Congress
  325.   Appendix VI   - Announcement of Philip Zimmermann Defense Fund
  326.   Appendix VII  - A Statement from ViaCrypt Concerning ITAR
  327.   Appendix VIII - Unites States Congress Phone and FAX List
  328.  
  329. ========
  330. 1.    Introductory Questions
  331. ========
  332. 1.1.  What is PGP?
  333. ========
  334.  
  335. PGP is a program that gives your electronic mail something that it
  336. otherwise doesn't have: Privacy. It does this by encrypting your mail
  337. so that nobody but the intended person can read it. When encrypted,
  338. the message looks like a meaningless jumble of random characters. PGP
  339. has proven itself quite capable of resisting even the most
  340. sophisticated forms of analysis aimed at reading the encrypted text.
  341.  
  342. PGP can also be used to apply a digital signature to a message without
  343. encrypting it.  This is normally used in public postings where you
  344. don't want to hide what you are saying, but rather want to allow
  345. others to confirm that the message actually came from you. Once a
  346. digital signature is created, it is impossible for anyone to modify
  347. either the message or the signature without the modification being
  348. detected by PGP.
  349.  
  350. While PGP is easy to use, it does give you enough rope so that you can
  351. hang yourself. You should become thoroughly familiar with the various
  352. options in PGP before using it to send serious messages. For example,
  353. giving the command "PGP -sat <filename>" will only sign a message, it
  354. will not encrypt it. Even though the output looks like it is
  355. encrypted, it really isn't. Anybody in the world would be able to
  356. recover the original text.
  357.  
  358. ========
  359.  
  360. 1.2. Why should I encrypt my mail?  I'm not doing anything illegal!
  361.  
  362. You should encrypt your e-mail for the same reason that you don't
  363. write all of your correspondence on the back of a post card. E-mail is
  364. actually far less secure than the postal system. With the post office,
  365. you at least put your letter inside an envelope to hide it from casual
  366. snooping. Take a look at the header area of any e-mail message that
  367. you receive and you will see that it has passed through a number of
  368. nodes on its way to you. Every one of these nodes presents the
  369. opportunity for snooping.  Encryption in no way should imply illegal
  370. activity.  It is simply intended to keep personal thoughts personal.
  371.  
  372. Xenon <an48138@anon.penet.fi> puts it like this:
  373.  
  374. Crime? If you are not a politician, research scientist, investor, CEO,
  375. lawyer, celebrity, libertarian in a repressive society, investor, or
  376. person having too much fun, and you do not send e-mail about your
  377. private sex life, financial/political/legal/scientific plans, or
  378. gossip then maybe you don't need PGP, but at least realize that
  379. privacy has nothing to do with crime and is in fact what keeps the
  380. world from falling apart. Besides, PGP is FUN. You never had a secret
  381. decoder ring? Boo!  -Xenon (Copyright 1993, Xenon)
  382.  
  383. ========
  384.  
  385. 1.3.  What are public keys and private keys?
  386.  
  387. With conventional encryption schemes, keys must be exchanged with
  388. everyone you wish to talk to by some other secure method such as face
  389. to face meetings, or via a trusted courier.  The problem is that you
  390. need a secure channel before you can establish a secure channel!  With
  391. conventional encryption, either the same key is used for both
  392. encryption and decryption or it is easy to convert either key to the
  393. other. With public key encryption, the encryption and decryption keys
  394. are different and it is impossible for anyone to convert one to the
  395. other. Therefore, the encryption key can be made public knowledge, and
  396. posted in a database somewhere. Anyone wanting to send you a message
  397. would obtain your encryption key from this database or some other
  398. source and encrypt his message to you. This message can't be decrypted
  399. with the encryption key. Therefore nobody other than the intended
  400. receiver can decrypt the message. Even the person who encrypted it can
  401. not reverse the process. When you receive a message, you use your
  402. secret decryption key to decrypt the message. This secret key never
  403. leaves your computer. In fact, your secret key is itself encrypted to
  404. protect it from anyone snooping around your computer.
  405.  
  406. ========
  407.  
  408. 1.4.  How much does PGP cost?
  409.  
  410. Nothing! (Compare to ViaCrypt PGP at $98!)  It should be noted, 
  411. however, that in the United States, the freeware version of PGP *MAY* 
  412. be a violation of a patent held by Public Key Partners (PKP).
  413.  
  414. ========
  415.  
  416. 1.5.  Is encryption legal?
  417.  
  418. In much of the civilized world, encryption is either legal, or at 
  419. least tolerated. However, there are a some countries where such 
  420. activities could put you in front of a firing squad! Check with the 
  421. laws in your own country before using PGP or any other encryption 
  422. product. A couple of the countries where encryption is illegal are 
  423. Iran and Iraq.
  424.  
  425. ========
  426.  
  427. 1.6.  Is PGP legal?
  428.  
  429. In addition to the comments about encryption listed above, there are a
  430. couple of additional issues of importance to those individuals
  431. residing in the United States or Canada.  First, there is a question
  432. as to whether or not PGP falls under ITAR regulations which govern the
  433. exporting of cryptographic technology from the United States and
  434. Canada. This despite the fact that technical articles on the subject
  435. of public key encryption have been available legally worldwide for a
  436. number of years.  Any competent programmer would have been able to
  437. translate those articles into a workable encryption program. There is
  438. the possibility that ITAR regulations may be relaxed to allow for
  439. encryption technology.
  440.  
  441. ========
  442.  
  443. 1.7.  Where can I get translations of the PGP documentation and/or 
  444. language.txt files?
  445.  
  446. Spanish:        ghost.dsi.unimi.it:/pub/crypt.  
  447.       Author:   Armando Ramos <armando@clerval.org>
  448. German:         black.ox.ac.uk:/src/security/pgp_german.txt
  449.       Author:   Marc Aurel <4-tea-2@bong.saar.de>
  450. Swedish:        black.ox.ac.uk:/src/security/pgp_swedish.txt
  451. Italian:        ghost.dsi.unimi.it:/pub/crypt/pgp-lang.italian.tar.gz
  452.       Author:   David Vincenzetti <vince@dsi.unimi.it>
  453. Lithuanian:     ghost.dsi.unimi.it:/pub/crypt/pgp23ltk.zip
  454.                 nic.funet.fi:/pub/crypt/ghost.dsi.unimi.it/pgp23ltk.zip
  455.       Author:   Zygimantas Cepaitis, Bokera Ltd., Kaunas Lithuania.
  456.                 <zcepaitis@ktl.fi> or <zygis@bokera.lira.lt.ee>
  457. Japanese:       black.ox.ac.uk/src/security
  458.  
  459. ========
  460.  
  461. 1.8. Is there an archive site for alt.security.pgp?
  462.  
  463. laszlo@instrlab.kth.se (Laszlo Baranyi) says:
  464.  
  465. "My memory says that ripem.msu.edu stores a backlog of both 
  466. alt.security.pgp, and sci.crypt. But that site is ONLY open for ftp 
  467. for those that are inside US."
  468.  
  469. ========
  470.  
  471. 1.9. Is there a commercial version of PGP available?
  472.  
  473. Yes, by arrangement with the author of PGP, a company called ViaCrypt 
  474. is marketing a version of PGP that is almost identical to the version 
  475. currently available on Internet. Each can read or write messages to 
  476. the other.  The list price of ViaCrypt PGP is $98 (US) for a single 
  477. user license and is NOT available for export from the United States. 
  478. In addition, it is presently available only for MS-DOS and Unix.  Soon 
  479. to be available are versions for CompuServe's WinCIM & CSNav.  
  480. Versions for other platforms are under development.  While the present 
  481. product is 100% compatible with free PGP, it is not known if this will 
  482. remain the case in the future. The address of ViaCrypt is:
  483.  
  484.     ViaCrypt
  485.     David A. Barnhart
  486.     Product Manager
  487.     2104 West Peoria Avenue
  488.     Phoenix, Arizona 85029
  489.     Tel: (602) 944-0773
  490.     Fax: (602) 943-2601
  491.     E-Mail: 70304.41@compuserve.com
  492.     E-Mail: wk01965@worldlink.com
  493.     Credit card orders only. (800)536-2664 (8-5 MST M-F)
  494.  
  495. ========
  496.  
  497. 1.10. What platforms has PGP been ported to?
  498.  
  499. DOS: 2.3a
  500. MAC: 2.3
  501. OS/2: 2.3a
  502. Unix: 2.3a (Variations exist for many different systems.)
  503. VAX/VMS: 2.3a
  504. Atari ST: 2.3a
  505. Archimedes: 2.3a subversion 1.18b
  506. Commodore Amiga: 2.3a patchlevel 2
  507.  
  508. ========
  509.  
  510. From: simons@peti.GUN.de (Peter Simons)
  511. Date: Fri, 31 Dec 1993 08:10:53 +0100
  512. Newsgroups: alt.security.pgp
  513. Subject: PGPAmiga 2.3a.2 available for FTP
  514.  
  515. TITLE
  516.  
  517.      Pretty Good Privacy (PGP)
  518.  
  519. VERSION
  520.  
  521.      Version 2.3a patchlevel 2
  522.  
  523. AUTHOR
  524.  
  525.      Amiga port and enhancements by Peter Simons <simons@peti.GUN.de>
  526.  
  527. CHANGES
  528.  
  529.      This version is re-compiled with SAS/C 6.50. A few minor bugs 
  530. have been fixed. Additionally, the manual is now available in TexInfo 
  531. style and can easily be converted into AmigaGuide, postscript, dvi or 
  532. whatever format. AmigaGuide versions are included.
  533.  
  534.      Also for the first time, the alt.security.pgp frequently asked 
  535. questions (FAQ) are included in the archive.
  536.  
  537. NOTES
  538.  
  539.      Please take note that the archive contains a readme file, with 
  540. checksums for ALL files in the distribution and is signed with my key! 
  541. Please be careful, if this file is missing or rigged!
  542.  
  543.      A mailing list concerning PGPAmiga has been opened on 
  544. peti.GUN.de. To subscribe, send e-mail to listserv@peti.GUN.de with 
  545. "ADD your_address PGPAmiga" in the message body. You may add "HELP" in 
  546. the next line to receive a command overview of ListSERV.
  547.  
  548. SPECIAL REQUIREMENTS
  549.  
  550.      none
  551.  
  552. HOST NAME
  553.  
  554.      Any Aminet host, i.e. ftp.uni-kl.de (131.246.9.95).
  555.  
  556. DIRECTORY
  557.  
  558.      /pub/aminet/util/crypt/
  559.  
  560. FILE NAMES
  561.  
  562.      PGPAmi23a_2.lha
  563.  
  564.      PGPAmi23a2_src.lha
  565.  
  566. ========
  567.  
  568. 1.11. Where can I obtain PGP?
  569.  
  570. FTP sites:
  571.  
  572.     soda.berkeley.edu
  573.       /pub/cypherpunks/pgp (DOS, MAC)
  574.       Verified: 21-Dec-93
  575.     ftp.demon.co.uk
  576.       /pub/amiga/pgp
  577.       /pub/archimedes
  578.       /pub/pgp
  579.       /pub/mac/MacPGP
  580.     ftp.informatik.tu-muenchen.de
  581.     ftp.funet.fi
  582.     ghost.dsi.unimi.it
  583.       /pub/crypt
  584.       Verified: 21-Dec-93
  585.     ftp.tu-clausthal.de (139.174.2.10)
  586.     wuarchive.wustl.edu
  587.       /pub/aminet/util/crypt
  588.     src.doc.ic.ac.uk (Amiga)
  589.       /aminet
  590.       /amiga-boing
  591.     ftp.informatik.tu-muenchen.de
  592.       /pub/comp/os/os2/crypt/pgp23os2A.zip (OS/2)
  593.     black.ox.ac.uk (129.67.1.165)
  594.       /src/security (Unix)
  595.     iswuarchive.wustl.edu
  596.       pub/aminet/util/crypt (Amiga)
  597.     csn.org
  598.       /mpj (see README.MPJ for export restrictions)
  599.     nic.funet.fi (128.214.6.100)
  600.     van-bc.wimsey.bc.ca (192.48.234.1)
  601.     ftp.uni-kl.de (131.246.9.95)
  602.     qiclab.scn.rain.com (147.28.0.97)
  603.     pc.usl.edu (130.70.40.3)
  604.     leif.thep.lu.se (130.235.92.55)
  605.     goya.dit.upm.es (138.4.2.2)
  606.     tupac-amaru.informatik.rwth-aachen.de (137.226.112.31)
  607.     ftp.etsu.edu (192.43.199.20)
  608.     princeton.edu (128.112.228.1)
  609.     pencil.cs.missouri.edu (128.206.100.207)
  610.  
  611. StealthPGP:
  612.  
  613.     The Amiga version can be FTP'ed from the Aminet in 
  614.     /pub/aminet/util/crypt/ as StealthPGP1_0.lha.
  615.  
  616. Also, try an archie search for PGP using the command:
  617.  
  618.     archie -s pgp23  (DOS Versions)
  619.     archie -s pgp2.3 (MAC Versions)
  620.  
  621. ftpmail:
  622.  
  623.     For those individuals who do not have access to FTP, but do have access
  624.     to e-mail, you can get FTP files mailed to you.  For information on
  625.     this service, send a message saying "Help" to ftpmail@decwrl.dec.com.
  626.     You will be sent an instruction sheet on how to use the ftpmail
  627.     service.
  628.  
  629. BBS sites:
  630.  
  631.     Hieroglyphics Vodoo Machine (Colorado)
  632.     DOS version only
  633.     (303) 443-2457
  634.     Verified: 26-Dec-93
  635.  
  636.     Colorado Catacombs BBS
  637.     (303) 938-9654
  638.  
  639.     Exec-Net (New York)
  640.     Host BBS for the ILink net.
  641.     (914) 667-4567
  642.  
  643.     The Grapvine BBS (Little Rock, Arkansas)
  644.     Now combined with and known as:
  645.     The Ferret BBS (North Little Rock, Arkansas)
  646.     (501) 791-0124   also   (501) 791-0125
  647.     Carrying RIME, Throbnet, Smartnet, and Usenet
  648.     Special PGP users account:
  649.     login name: PGP USER
  650.     password:   PGP
  651.     This information from: Jim Wenzel <jim.wenzel@grapevine.lrk.ar.us>
  652.  
  653. ========
  654.  
  655. 2.   General Questions
  656.  
  657. ========
  658.  
  659. 2.1. Why can't a person using version 2.2 read my version 2.3 message?
  660.  
  661. Try adding "+pkcs_compat=0" to your command line as follows: "pgp 
  662. - -seat +pkcs_compat=0 <filename>"  By default, version 2.3 of PGP uses 
  663. a different header format that is not compatible with earlier versions 
  664. of PGP. Inserting this option into the command will force PGP to use 
  665. the older header format. You can also set this option in your 
  666. config.txt file, but this is not recommended.
  667.  
  668. ========
  669.  
  670. 2.2. Why does it take so long to encrypt/decrypt messages?
  671.  
  672. This problem can arise when you have placed the entire public key ring
  673. from one of the servers into the pubring.pgp file. PGP may have to
  674. search through several thousand keys to find the one that it is after.
  675. The solution to this dilemma is to maintain 2 public key rings. The
  676. first ring, the normal pubring.pgp file, should contain only those
  677. individuals that you send messages to quite often. The second key ring
  678. can contain ALL of the keys for those occasions when the key you need
  679. isn't in your short ring. You will, of course, need to specify the key
  680. file name whenever encrypting messages using keys in your secondary
  681. key ring. Now, when encrypting or decrypting messages to individuals
  682. in your short key ring, the process will be a LOT faster.
  683.  
  684. ========
  685.  
  686. 2.3. How do I create a secondary key file?
  687.  
  688. First, let's assume that you have all of the mammoth public key ring
  689. in your default pubring.pgp file. First, you will need to extract all
  690. of your commonly used keys into separate key files using the -kx
  691. option. Next, rename pubring.pgp to some other name. For this example,
  692. I will use the name pubring.big. Next, add each of the individual key
  693. files that you previously created to a new pubring.pgp using the -ka
  694. option. You now have your 2 key rings. To encrypt a message to someone
  695. in the short default file, use the command "pgp -e <userid>". To
  696. encrypt a message to someone in the long ring, use the command "pgp -e
  697. <userid> c:\pgp\pubring.big". Note that you need to specify the
  698. complete path and file name for the secondary key ring. It will not be
  699. found if you only specify the file name.
  700.  
  701. ========
  702.  
  703. 2.4. How does PGP handle multiple addreses?
  704.  
  705. When encrypting a message to multiple addresses, you will notice that
  706. the length of the encrypted file only increases by a small amount for
  707. each additional address.  The reason that the message only grows by a
  708. small amount for each additional key is that the body of the message
  709. is only encrypted once using a random session key and IDEA. It is only
  710. necessary then to encrypt this session key once for each address and
  711. place it in the header of the message. Therefore, the total length of
  712. a message only increases by the size of a header segment for each
  713. additional address. (To avoid a known weakness in RSA when encrypting
  714. the same message to multiple recipients, the IDEA session key is
  715. padded with different random data each time it is RSA- encrypted.)
  716.  
  717. ========
  718.  
  719. 2.5. How can I use PGP to create a return receipt for a message?
  720.  
  721. I was planning on including a section on this question. However, while
  722. following a similar thread in alt.security.pgp, I realized that there
  723. were too many unresolved issues to include an answer here.  I may try
  724. to include the subject in a future release of the FAQ.
  725.  
  726. ========
  727.  
  728. 2.6. Where can I obtain scripts to integrate pgp with my email or news 
  729. reading system?
  730.  
  731. The scripts that come with the source code of PGP are rather out of
  732. date. Newer versions of some of the scripts are available via
  733. anonymous ftp at ftp.informatik.uni-hamburg.de:/pub/virus/misc/contrib.zip
  734.  
  735. ========
  736.  
  737. 3. Keys
  738.  
  739. ========
  740.  
  741. 3.1.  Which key size should I use?
  742.  
  743. PGP gives you 4 choices of key size: 384, 512, 1024, or a user
  744. selected number of bits. The larger the key, the more secure the RSA
  745. portion of the encryption is. The only place where the key size makes
  746. a large change in the running time of the program is during key
  747. generation. A 1024 bit key can take 8 times longer to generate than a
  748. 384 bit key. Fortunately, this is a one time process that doesn't need
  749. to be repeated unless you wish to generate another key pair. During
  750. encryption, only the RSA portion of the encryption process is affected
  751. by key size. The RSA portion is only used for encrypting the session
  752. key used by the IDEA. The main body of the message is totally
  753. unaffected by the choice of RSA key size. So unless you have a very
  754. good reason for doing otherwise, select the 1024 bit key size.  Using
  755. currently available algorithms for factoring, the 384 bit key is just
  756. not far enough out of reach to be a good choice.
  757.  
  758. ========
  759.  
  760. 3.2. Why does PGP take so long to add new keys to my key ring?
  761.  
  762. The time required to check signatures and add keys to your public key
  763. ring tends to grow as the square of the size of your existing public
  764. key ring. This can reach extreme proportions. I just recently added
  765. the entire 850KB public key ring form one of the key servers to my
  766. local public key ring. Even on my 66MHz 486 system, the process took
  767. over 10 hours.
  768.  
  769. ========
  770.  
  771. 3.3. How can I extract multiple keys into a single armored file?
  772.  
  773. A number of people have more than one public key that they would like
  774. to make available. One way of doing this is executing the "-kxa"
  775. command for each key you wish to extract from the key ring into
  776. separate armored files, then appending all the individual files into a
  777. single long file with multiple armored blocks. This is not as
  778. convenient as having all of your keys in a single armored block.
  779.  
  780. Unfortunately, the present version of PGP does not allow you to do 
  781. this directly. Fortunately, there is an indirect way to do it. 
  782.  
  783. I would like to thank Robert Joop <rj@rainbow.in-berlin.de> for 
  784. supplying the following method which is simpler than the method that I 
  785. had previously given.
  786.  
  787. solution 1:
  788.  
  789. pgp -kxaf uid1 >  extract
  790. pgp -kxaf uid2 >> extract
  791. pgp -kxaf uid3 >> extract
  792.  
  793. Someone who does a `pgp extract` processes the individual keys, one by 
  794. one. that's inconvinient.
  795.  
  796. solution 2:
  797.  
  798. pgp -kx uid1 extract
  799. pgp -kx uid2 extract
  800. pgp -kx uid3 extract
  801.  
  802. This puts all three keys into extract.pgp. To get an ascii amored 
  803. file, call:
  804.  
  805. pgp -a extract.pgp
  806.  
  807. You get an extract.asc. Someone who does a `pgp extract` and has 
  808. either file processes all three keys simultaneously.
  809.  
  810. A Unix script to perform the extraction with a single command would be 
  811. as follows:
  812.  
  813.   foreach name (name1 name2 name3 ...)
  814.   pgp -kx $name /tmp/keys.pgp <keyring>
  815.   end
  816.  
  817. An equivalent DOS command would be:
  818.  
  819.   for %a in (name1 name2 name3 ...) do pgp -kx %a <keyring>
  820.  
  821. ========
  822.  
  823. 3.4. I tried encrypting the same message to the same address two 
  824. different times and got completely different outputs. Why is this?
  825.  
  826. Every time you run pgp, a different session key is generated. This
  827. session key is used as the key for IDEA. As a result, the entire
  828. header and body of the message changes. You will never see the same
  829. output twice, no matter how many times you encrypt the same message to
  830. the same address.  This adds to the overall security of PGP.
  831.  
  832. ========
  833.  
  834. 3.5.  How do I specify which key to use when an individual has 2 or
  835. more public keys and the very same user ID on each, or when 2
  836. different users have the same name?
  837.  
  838. Instead of specifying the user's name in the ID field of the PGP
  839. command, you can use the key ID number. The format is 0xNNNNNN where
  840. NNNNNN is the user's 6 character key ID number. It should be noted
  841. that you don't need to enter the entire ID number, a few consecutive
  842. digits from anywhere in the ID should do the trick.  Be careful: If
  843. you enter "0x123", you will be matching key IDs 0x123937, 0x931237, or
  844. 0x912373.  Any key ID that contains "123" anywhere in it will produce
  845. a match.  They don't need to be the starting characters of the key
  846. ID.  You will recognize that this is the format for entering hex
  847. numbers in the C programming language. For example, any of the
  848. following commands could be used to encrypt a file to me.
  849.  
  850.     pgp -e <filename> "Gary Edstrom"
  851.     pgp -e <filename> gbe@netcom.com
  852.     pgp -e <filename> 0x90A9C9
  853.  
  854. This same method of key identification can be used in the config.txt 
  855. file in the "MyName" variable to specify exactly which of the keys in 
  856. the secret key ring should be used for encrypting a message.
  857.  
  858. ========
  859.  
  860. 3.6. What does the message "Unknown signator, can't be checked" mean?
  861.  
  862. ========
  863.  
  864. It means that the key used to create that signature does not exist in
  865. your database. If at sometime in the future, you happen to add that
  866. key to your database, then the signature line will read normally. It
  867. is completely harmless to leave these non-checkable signatures in your
  868. database. They neither add to nor take away from the validity of the
  869. key in question.
  870.  
  871. ========
  872.  
  873. 3.7.  How do I get PGP to display the trust parameters on a key?
  874.  
  875. You can only do this when you run the -kc option by itself on the
  876. entire database. The parameters will NOT be shown if you give a
  877. specific ID on the command line. The correct command is: "pgp -kc".
  878. The command "pgp -kc smith" will NOT show the trust parameters for
  879. smith.
  880.  
  881. ========
  882.  
  883. 4. Security Questions
  884.  
  885. ========
  886.  
  887. 4.1. How secure is PGP?
  888.  
  889. The big unknown in any encryption scheme based on RSA is whether or
  890. not there is an efficient way to factor huge numbers, or if there is
  891. some backdoor algorithm that can break the code without solving the
  892. factoring problem. Even if no such algorithm exists, it is still
  893. believed that RSA is the weakest link in the PGP chain.
  894.  
  895. ========
  896.  
  897. 4.2. Can't you break PGP by trying all of the possible keys?
  898.  
  899. This is one of the first questions that people ask when they are first
  900. introduced to cryptography. They do not understand the size of the
  901. problem. For the IDEA encryption scheme, a 128 bit key is required.
  902. Any one of the 2^128 possible combinations would be legal as a key,
  903. and only that one key would successfully decrypt all message blocks.
  904. Let's say that you had developed a special purpose chip that could try
  905. a billion keys per second. This is FAR beyond anything that could
  906. really be developed today. Let's also say that you could afford to
  907. throw a billion such chips at the problem at the same time. It would
  908. still require over 10,000,000,000,000 years to try all of the possible
  909. 128 bit keys. That is something like a thousand times the age of the
  910. known universe! While the speed of computers continues to increase and
  911. their cost decrease at a very rapid pace, it will probably never get
  912. to the point that IDEA could be broken by the brute force attack.
  913.  
  914. The only type of attack that might succeed is one that tries to solve
  915. the problem from a mathematical standpoint by analyzing the
  916. transformations that take place between plain text blocks, and their
  917. cipher text equivalents. IDEA is still a fairly new algorithm, and
  918. work still needs to be done on it as it relates to complexity theory,
  919. but so far, it appears that there is no algorithm much better suited
  920. to solving an IDEA cipher than the brute force attack, which we have
  921. already shown is unworkable. The nonlinear transformation that takes
  922. place in IDEA puts it in a class of extremely difficult to solve
  923. mathmatical problems.
  924.  
  925. ========
  926.  
  927. 4.3. How secure is the conventional cryptography (-c) option?
  928.  
  929. Assuming that you are using a good strong random pass phrase, it is
  930. actually much stronger than the normal mode of encryption because you
  931. have removed RSA which is believed to be the weakest link in the
  932. chain.  Of course, in this mode, you will need to exchange secret keys
  933. ahead of time with each of the recipients using some other secure
  934. method of communication, such as an in- person meeting or trusted
  935. courier.
  936.  
  937. ========
  938.  
  939. 4.4. Can the NSA crack RSA?
  940.  
  941. This question has been asked many times. If the NSA were able to crack
  942. RSA, you would probably never hear about it from them. The best
  943. defense against this is the fact the algorithm for RSA is known
  944. worldwide. There are many competent mathematicians and cryptographers
  945. outside the NSA and there is much research being done in the field
  946. right now. If any of them were to discover a hole in RSA, I'm sure
  947. that we would hear about it from them. I think that it would be hard
  948. to hide such a discovery.  For this reason, when you read messages on
  949. USENET saying that "someone told them" that the NSA is able to break
  950. pgp, take it with a grain of salt and ask for some documentation on
  951. exactly where the information is coming from.
  952.  
  953. ========
  954.  
  955. 4.5. How secure is the "for your eyes only" option (-m)?
  956.  
  957. It is not secure at all. There are many ways to defeat it. Probably
  958. the easiest way is to simply redirect your screen output to a file as
  959. follows:
  960.  
  961.     pgp [filename] > [diskfile]
  962.  
  963. The -m option was not intended as a fail-safe option to prevent plain
  964. text files from being generated, but to serve simply as a warning to
  965. the person decrypting the file that he probably shouldn't keep a copy
  966. of the plain text on his system.
  967.  
  968. ========
  969.  
  970. 4.6. What if I forget my pass phrase?
  971.  
  972. In a word: DON'T. If you forget your pass phrase, there is absolutely
  973. no way to recover any encrypted files. I use the following technique:
  974. I have a backup copy of my secret key ring on floppy, along with a
  975. sealed envelope containing the pass phrase. I keep these two items in
  976. separate safe locations, neither of which is my home or office. The
  977. pass phrase used on this backup copy is different from the one that I
  978. normally use on my computer. That way, even if some stumbles onto the
  979. hidden pass phrase and can figure out who it belongs to, it still
  980. doesn't do them any good, because it is not the one required to unlock
  981. the key on my computer.
  982.  
  983. ========
  984.  
  985. 4.7. Why do you use the term "pass phrase" instead of "password"?
  986.  
  987. This is because most people, when asked to choose a password, select
  988. some simple common word. This can be cracked by a program that uses a
  989. dictionary to try out passwords on a system. Since most people really
  990. don't want to select a truly random password, where the letters and
  991. digits are mixed in a nonsense pattern, the term pass phrase is used
  992. to urge people to at least use several unrelated words in sequence as
  993. the pass phrase.
  994.  
  995. ========
  996.  
  997. 4.8. If my secret key ring is stolen, can my messages be read?
  998.  
  999. No, not unless they have also stolen your secret pass phrase, or if
  1000. your pass phrase is susceptible to a brute-force attack. Neither part
  1001. is useful without the other. You should, however, revoke that key and
  1002. generate a fresh key pair using a different pass phrase. Before
  1003. revoking your old key, you might want to add another user ID that
  1004. states what your new key id is so that others can know of your new
  1005. address.
  1006.  
  1007. ========
  1008.  
  1009. 4.9. How do I choose a pass phrase?
  1010.  
  1011. All of the security that is available in PGP can be made absolutely
  1012. useless if you don't choose a good pass phrase to encrypt your secret
  1013. key ring. Too many people use their birthday, their telephone number,
  1014. the name of a loved one, or some easy to guess common word.  While
  1015. there are a number of suggestions for generating good pass phrases,
  1016. the ultimate in security is obtained when the characters of the pass
  1017. phrase are chosen completely at random. It may be a little harder to
  1018. remember, but the added security is worth it. As an absolute minimum
  1019. pass phrase, I would suggest a random combination of at least 8
  1020. letters and digits, with 12 being a better choice. With a 12 character
  1021. pass phrase made up of the lower case letters a-z plus the digits 0-9,
  1022. you have about 62 bits of key, which is 6 bits better than the 56 bit
  1023. DES keys. If you wish, you can mix upper and lower case letters in
  1024. your pass phrase to cut down the number of characters that are
  1025. required to achieve the same level of security. I don't do this myself
  1026. because I hate having to manipulate the shift key while entering a
  1027. pass phrase.
  1028.  
  1029. A pass phrase which is composed of ordinary words without punctuation
  1030. or special characters is susceptible to a dictionary attack.
  1031. Transposing characters or mis-spelling words makes your pass phrase
  1032. less vulnerable, but a professional dictionary attack will cater for
  1033. this sort of thing.
  1034.  
  1035. ========
  1036.  
  1037. 4.10. How do I remember my pass phrase?
  1038.  
  1039. This can be quite a problem especially if you are like me and have
  1040. about a dozen different pass phrases that are required in your
  1041. everyday life. Writing them down someplace so that you can remember
  1042. them would defeat the whole purpose of pass phrases in the first
  1043. place. There is really no good way around this. Either remember it, or
  1044. write it down someplace and risk having it compromised.
  1045.  
  1046. ========
  1047.  
  1048. 4.11. How do I verify that my copy of PGP has not been tampered with?
  1049.  
  1050. If you do not presently own any copy of PGP, use great care on where
  1051. you obtain your first copy. What I would suggest is that you get two
  1052. or more copies from different sources that you feel that you can
  1053. trust. Compare the copies to see if they are absolutely identical.
  1054. This won't eliminate the possibility of having a bad copy, but it will
  1055. greatly reduce the chances.
  1056.  
  1057. If you already own a trusted version of PGP, it is easy to check the
  1058. validity of any future version. There is a file called PGPSIG.ASC
  1059. included with all new releases. It is a stand-alone signature file for
  1060. the contents of PGP.EXE. The signature file was created by the author
  1061. of the program. Since nobody except the author has access to his
  1062. secret key, nobody can tamper with either PGP.EXE or PGPSIG.ASC
  1063. without it being detected. To check the signature, you MUST be careful
  1064. that you are executing the OLD version of PGP to check the NEW. If
  1065. not, the entire check is useless. Let's say that your existing copy of
  1066. PGP is in subdirectory C:\PGP and your new copy is in C:\NEW. You
  1067. should execute the following command:
  1068.  
  1069.     \PGP\PGP C:\NEW\PGPSIG.ASC C:\NEW\PGP.EXE
  1070.  
  1071. This will force your old copy of PGP to be the one that is executed.
  1072. If you simply changed to the C:\NEW directory and executed the command
  1073. "PGP PGPSIG.ASC PGP.EXE" you would be using the new version to check
  1074. itself, and this is an absolutely worthless check.
  1075.  
  1076. Once you have properly checked the signature of your new copy of PGP,
  1077. you can copy all of the files to your C:\PGP directory.
  1078.  
  1079. ========
  1080.  
  1081. 4.12. How do I know that there is no trap door in the program?
  1082.  
  1083. The fact that the entire source code for PGP is available makes it
  1084. just about impossible for there to be some hidden trap door. The
  1085. source code has been examined by countless individuals and no such
  1086. trap door has been found. To make sure that your executable file
  1087. actually represents the given source code, all you need to do is to
  1088. re-compile the entire program. I did this with the DOS version 2.3a
  1089. and the Borland C++ 3.1 compiler and found that the output exactly
  1090. matched byte for byte the distributed executable file.
  1091.  
  1092. ========
  1093.  
  1094. 4.13. Can I put PGP on a multi-user system like a network or a
  1095. mainframe?
  1096.  
  1097. You can, but you should not, because this greatly reduces the security
  1098. of your secret key/pass phrase. This is because your pass phrase may
  1099. be passed over the network in the clear where it could be intercepted
  1100. by network monitoring equipment. Also, while it is being used by PGP
  1101. on the host system, it could be caught by some Trojan Horse program.
  1102. Also, even though your secret key ring is encrypted, it would not be
  1103. good practice to leave it lying around for anyone else to look at.
  1104.  
  1105. ========
  1106.  
  1107. 4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & 
  1108. RSA?
  1109.  
  1110. Two reasons: First, the IDEA encryption algorithm used in PGP is
  1111. actually MUCH stronger than RSA given the same key length.  Even with
  1112. a 1024 bit RSA key, it is believed that IDEA encryption is still
  1113. stronger, and, since a chain is no stronger than its weakest link, it
  1114. is believed that RSA is actually the weakest part of the RSA - IDEA
  1115. approach. Second, RSA encryption is MUCH slower than IDEA. The only
  1116. purpose of RSA in most public key schemes is for the transfer of
  1117. session keys to be used in the conventional secret key algorithm, or
  1118. to encode signatures.
  1119.  
  1120. ========
  1121.  
  1122. 4.15. Aren't all of these security procedures a little paranoid?
  1123.  
  1124. That all depends on how much your privacy means to you! Even apart
  1125. from the government, there are many people out there who would just
  1126. love to read your private mail. And many of these individuals would be
  1127.  
  1128. -----BEGIN PGP SIGNATURE-----
  1129. Version: 2.3a
  1130.  
  1131. iQCVAgUBLbHXFUHZYsvlkKnJAQGFuAQAx9r5I0au9vOehjkjdhAG0ZIYoL3NPjmq
  1132. Ncipy8KppVsmIMLcILaZh7Lfu9TUwlXH21YUbOVNJwULk4aYhquOplyQo119+BrU
  1133. n/O8mt77synNziEctSu5vuYA9/NJUmXQZwlP//EJnz/GZ3ZhJeQfLQhsnm2zE1vk
  1134. ihYJ0RgjIiw=
  1135. =Hcvw
  1136. -----END PGP SIGNATURE-----
  1137.