home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / answers / alt / pgp-faq / part2 < prev    next >
Text File  |  1994-04-17  |  45KB  |  1,157 lines

  1. Newsgroups: alt.security.pgp,alt.answers,news.answers
  2. Path: bloom-beacon.mit.edu!hookup!swrinde!ihnp4.ucsd.edu!library.ucla.edu!csulb.edu!csus.edu!netcom.com!gbe
  3. From: gbe@netcom.com (Gary Edstrom)
  4. Subject: alt.security.pgp FAQ (Part 2/5)
  5. Message-ID: <gbe94Apr1717400205@netcom.com>
  6. Followup-To: poster
  7. Summary: Frequently Asked Questions (FAQ) for alt.security.pgp
  8. Keywords: pgp privacy security encryption RSA IDEA MD5
  9. Supersedes: <gbe94Mar1310030204@netcom.com>
  10. Reply-To: gbe@netcom.com (Gary Edstrom)
  11. Organization: Sequoia Software
  12. X-Newsreader: TIN [version 1.2 PL1]
  13. References: <gbe94Apr1717400105@netcom.com>
  14. Date: Mon, 18 Apr 1994 00:51:06 GMT
  15. Approved: news-answers-request@mit.edu
  16. Expires: Sun, 31 Jul 1994 07:00:00 GMT
  17. Lines: 1137
  18. Xref: bloom-beacon.mit.edu alt.security.pgp:11405 alt.answers:2463 news.answers:18188
  19.  
  20. Archive-name: pgp-faq/part2
  21. Version: 9
  22. Last-modified: 1994/4/17
  23.  
  24. -----BEGIN PGP SIGNED MESSAGE-----
  25.  
  26. willing to go to great lengths to compromise your mail. Look at the
  27. amount of work that has been put into some of the virus programs that
  28. have found their way into various computer systems. Even when it
  29. doesn't involve money, some people are obsessed with breaking into
  30. systems. Just about week ago, I saw a posting on alt.security.pgp
  31. where the return address had been altered to say
  32. "president@whitehouse.gov". In this case, the content of the message
  33. showed that it was obviously fake, but what about some of those other
  34. not so obvious cases.
  35.  
  36. ========
  37.  
  38. 4.16. Can I be forced to reveal my pass phrase in any legal
  39. proceedings?
  40.  
  41. The following information applies only to citizens of the United
  42. States in U.S. Courts.  The laws in other countries may vary.  Please
  43. see the disclaimer at the top of part 1.
  44.  
  45. There have been several threads on Internet concerning the question of
  46. whether or not the fifth amendment right about not being forced to
  47. give testimony against yourself can be applied to the subject of being
  48. forced to reveal your pass phrase.  Not wanting to settle for the many
  49. conflicting opinions of armchair lawyers on usenet, I asked for input
  50. from individuals who were more qualified in the area.  The results
  51. were somewhat mixed.  There apparently has NOT been much case history
  52. to set precedence in this area.  So if you find yourself in this
  53. situation, you should be prepared for a long and costly legal fight on
  54. the matter.  Do you have the time and money for such a fight?  Also
  55. remember that judges have great freedom in the use of "Contempt of
  56. Court".  They might choose to lock you up until you decide to reveal
  57. the pass phrase and it could take your lawyer some time to get you
  58. out.  (If only you just had a poor memory!)
  59.  
  60. ========
  61.  
  62. 5.   Message Signatures
  63.  
  64. ========
  65.  
  66. 5.1. What is message signing?
  67.  
  68. Let's imagine that you received a letter in the mail from someone you know
  69. named John Smith. How do you know that John was really the person who sent
  70. you the letter and that someone else simply forged his name? With PGP, it is
  71. possible to apply a digital signature to a message that is impossible to
  72. forge. If you already have a trusted copy of John's public encryption key,
  73. you can use it  to check the signature on the message. It would be impossible
  74. for anybody but John to have created the signature, since he is the only
  75. person with access to the secret key necessary to create the signature. In
  76. addition, if anybody has tampered with an otherwise valid message, the
  77. digital signature will detect the fact. It protects the entire message.
  78.  
  79. ========
  80.  
  81. 5.2. How do I sign a message while still leaving it readable?
  82.  
  83. Sometimes you are not interested in keeping the contents of a message 
  84. secret, you only want to make sure that nobody tampers with it, and to 
  85. allow others to verify that the message is really from you. For this, 
  86. you can use clear signing. Clear signing only works on text files, it 
  87. will NOT work on binary files. The command format is:
  88.  
  89.     pgp -sat +clearsig=on <filename>
  90.  
  91. The output file will contain your original unmodified text, along with 
  92. section headers and an armored PGP signature. In this case, PGP is not 
  93. required to read the file, only to verify the signature.
  94.  
  95. ========
  96.  
  97. 6.   Key Signatures
  98.  
  99. ========
  100.  
  101. 6.1. What is key signing?
  102.  
  103. OK, you just got a copy of John Smith's public encryption key. How do
  104. you know that the key really belongs to John Smith and not to some
  105. impostor? The answer to this is key signatures. They are similar to
  106. message signatures in that they can't be forged. Let's say that you
  107. don't know that you have John Smith's real key. But let's say that you
  108. DO have a trusted key from Joe Blow. Let's say that you trust Joe Blow
  109. and that he has added his signature to John Smith's key. By inference,
  110. you can now trust that you have a valid copy of John Smith's key. That
  111. is what key signing is all about. This chain of trust can be carried
  112. to several levels, such as A trusts B who trusts C who trusts D,
  113. therefore A can trust D. You have control in the PGP configuration
  114. file over exactly how many levels this chain of trust is allowed to
  115. proceed. Be careful about keys that are several levels removed from
  116. your immediate trust.
  117.  
  118. ========
  119.  
  120. 6.2. How do I sign a key?
  121.  
  122. - From the command prompt, execute the following command:
  123.  
  124.     PGP -ks [-u userid] <keyid>
  125.  
  126. A signature will be appended to already existing on the specified key. 
  127. Next, you should extract a copy of this updated key along with its 
  128. signatures using the "-kxa" option. An armored text file will be 
  129. created. Give this file to the owner of the key so that he may 
  130. propagate the new signature to whomever he chooses.
  131.  
  132. Be very careful with your secret keyring.  Never be tempted to put a 
  133. copy in somebody else's machine so you can sign their public key - 
  134. they could have modified PGP to copy your secret key and grab your 
  135. pass phrase.
  136.  
  137. It is not considered proper to send his updated key to a key server 
  138. yourself unless he has given you explicit permission to do so. After 
  139. all, he may not wish to have his key appear on a public server.  By 
  140. the same token, you should expect that any key that you give out will 
  141. probably find its way onto the public key servers, even if you really 
  142. didn't want it there, since anyone having your public key can upload 
  143. it.
  144.  
  145. ========
  146.  
  147. 6.3. Should I sign my own key?
  148.  
  149. Yes, you should sign each personal ID on your key. This will help to 
  150. prevent anyone from placing a phony address in the ID field of the key 
  151. and possibly having your mail diverted to them.  Anyone changing a 
  152. user id to your key will be unable to sign the entry, making it stand 
  153. out like a sore thumb since all of the other entries are signed.  Do 
  154. this even if you are the only person signing your key.  For example, 
  155. my entry in the public key ring now appears as follows if you use the 
  156. "-kvv" command:
  157.  
  158. Type bits/keyID   Date       User ID
  159. pub  1024/90A9C9 1993/09/13  Gary Edstrom <gbe@netcom.com>
  160. sig       90A9C9               Gary Edstrom <gbe@netcom.com>
  161.                              Gary Edstrom <72677.564@compuserve.com>
  162. sig       90A9C9               Gary Edstrom <gbe@netcom.com>
  163.  
  164. ========
  165.  
  166. 6.4.  Should I sign X's key?
  167.  
  168. Signing someone's key is your indication to the world that you believe 
  169. that key to rightfully belong to that person, and that person is who 
  170. he purports to be.  Other people may rely on your signature to decide 
  171. whether or not a key is valid, so you should not sign capriciously.
  172.  
  173. Some countries require respected professionals such as doctors or 
  174. engineers to endorse passport photographs as proof of identity for a 
  175. passport application - you should consider signing someone's key in 
  176. the same light. Alternatively, when you come to sign someone's key, 
  177. ask yourself if you would be prepared to swear in a court of law as to 
  178. that person's identity.
  179.  
  180. ========
  181.  
  182. 6.5. How do I verify someone's identity?
  183.  
  184. It all depends on how well you know them.  Relatives, friends and 
  185. colleagues are easy.  People you meet at conventions or key-signing 
  186. sessions require some proof like a driver's license or credit card.
  187.  
  188. ========
  189.  
  190. 6.6. How do I know someone hasn't sent me a bogus key to sign?
  191.  
  192. It is very easy for someone to generate a key with a false ID and send 
  193. e-mail with fraudulent headers, or for a node which routes the e-mail 
  194. to you to substitute a different key.  Finger servers are harder to 
  195. tamper with, but not impossible.  The problem is that while public key 
  196. exchange does not require a secure channel (eavesdropping is not a 
  197. problem) it does require a tamper-proof channel (key-substitution is a 
  198. problem).
  199.  
  200. If it is a key from someone you know well and whose voice you
  201. recognize then it is sufficient to give them a phone call and have
  202. them read their key's fingerprint (obtained with PGP -kvc <userid>).
  203.  
  204. If you don't know the person very well then the only recourse is to
  205. exchange keys face-to-face and ask for some proof of identity.  Don't
  206. be tempted to put your public key disk in their machine so they can
  207. add their key - they could maliciously replace your key at the same
  208. time.  If the user ID includes an e-mail address, verify that address
  209. by exchanging an agreed encrypted message before signing.  Don't sign
  210. any user IDs on that key except those you have verified.
  211.  
  212. ========
  213.  
  214. 7.   Revoking a key
  215.  
  216. ========
  217.  
  218. 7.1. My secret key ring has been stolen or lost, what do I do?
  219.  
  220. Assuming that you selected a good solid random pass phrase to encrypt 
  221. your secret key ring, you are probably still safe. It takes two parts 
  222. to decrypt a message, the secret key ring, and its pass phrase. 
  223. Assuming you have a backup copy of your secret key ring, you should 
  224. generate a key revocation certificate and upload the revocation to one 
  225. of the public key servers. Prior to uploading the revocation 
  226. certificate, you might add a new ID to the old key that tells what 
  227. your new key ID will be. If you don't have a backup copy of your 
  228. secret key ring, then it will be impossible to create a revocation 
  229. certificate under the present version of pgp. This is another good 
  230. reason for keeping a backup copy of your secret key ring.
  231.  
  232. ========
  233.  
  234. 7.2. I forgot my pass phrase. Can I create a key revocation certificate?
  235.  
  236. YOU CAN'T, since the pass phrase is required to create the 
  237. certificate! The way to avoid this dilemma is to create a key 
  238. revocation certificate at the same time that you generate your key 
  239. pair.  Put the revocation certificate away in a safe place and you 
  240. will have it available should the need arise. You need to be careful 
  241. how you do this, however, or you will end up revoking the key pair 
  242. that you just generated and a revocation can't be reversed. After you 
  243. have generated your key pair initially, extract your key to an ASCII 
  244. file using the -kxa option. Next, create a key revocation certificate 
  245. and extract the revoked key to another ASCII file using the -kxa 
  246. option again. Finally, delete the revoked key from your public key 
  247. ring using the - kr option and put your non-revoked version back in 
  248. the ring using the -ka option. Save the revocation certificate on a 
  249. floppy so that you don't lose it if you crash your hard disk sometime.
  250.  
  251. ========
  252.  
  253. 8.   Public Key Servers
  254.  
  255. ========
  256.  
  257. 8.1. What are the Public Key Servers?
  258.  
  259. Public Key Servers exist for the purpose of making your public key 
  260. available in a common database where everybody can have access to it 
  261. for the purpose of encrypting messages to you. While a number of key 
  262. servers exist, it is only necessary to send your key to one of them. 
  263. The key server will take care of the job of sending your key to all 
  264. other known servers. As of 1-Feb-94 there are about 3,088 keys on the 
  265. key servers.
  266.  
  267. ========
  268.  
  269. 8.2. What public key servers are available?
  270.  
  271. The following is a list of all of the known public key servers active 
  272. as of the publication date of this FAQ.  I try to keep this list 
  273. current by requesting keys from a different server every few days on a 
  274. rotating basis. Any changes to this list should be posted to 
  275. alt.security.pgp and a copy forwarded to me for inclusion in future 
  276. releases of the alt.security.pgp FAQ.
  277.  
  278. Changes:
  279.  
  280.     17-Apr-94 Updated information on pgp-public-keys@io.com
  281.     17-Apr-94 Added ftp: alex.sp.cs.cmu.edu:/links/security/pubring.pgp
  282.     13-Apr-94 Sorted these modification dates from newest to oldest.
  283.     06-Mar-94 Added information on <sled@drebes.com>
  284.     05-Mar-94 Changed FTP status on pgp-public-keys@sw.oz.au from
  285.              "Unknown" to "None".
  286.     05-Feb-94 Added pgp-public-keys@io.com plus note on finger server.
  287.     01-Feb-94 Verified that pgp-public-keys@kiae.su is still operational.
  288.     24-Jan-94 Added message announcing WWW access to public keyserver
  289.               on martigny.ai.mit.edu
  290.     24-Jan-94 Verified the existance of pgp-public-keys@sw.oz.au and
  291.               corrected its address.
  292.     21-Jan-94 Added pgp-public-keys@ext221.sra.co.jp to list.
  293.     20-Jan-94 Added pgp-public-keys@kub.nl to list.
  294.     17-Jan-94 Added pgp-public-keys@jpunix.com to key servers no longer
  295.               operational.
  296.  
  297. Internet sites:
  298.  
  299.     pgp-public-keys@demon.co.uk
  300.     Mark Turner <mark@demon.co.uk>
  301.     FTP: ftp.demon.co.uk:/pub/pgp/pubring.pgp
  302.     Verified: 10-Apr-94
  303.  
  304.     pgp-public-keys@fbihh.informatik.uni-hamburg.de
  305.     Vesselin V. Bontchev <bontchev@fbihh.informatik.uni-hamburg.de>
  306.     FTP: ftp.informatik.uni-hamburg.de:/pub/virus/misc/pubkring.pgp
  307.     Verified: 10-Apr-94
  308.  
  309.     public-key-server@martigny.ai.mit.edu
  310.     Brian A. LaMacchia <public-key-server-request@martigny.ai.mit.edu>
  311.     FTP: None
  312.     Verified: 10-Apr-94
  313.  
  314.     pgp-public-keys@pgp.ox.ac.uk
  315.     Paul Leyland <pcl@ox.ac.uk>
  316.     FTP: None
  317.     Verified: 11-Apr-94
  318.  
  319.     pgp-public-keys@dsi.unimi.it
  320.     David Vincenzetti <vince@dsi.unimi.it>
  321.     FTP: ghost.dsi.unimi.it:/pub/crypt/public-keys.pgp
  322.     Verified: 10-Apr-94
  323.  
  324.     pgp-public-keys@kub.nl
  325.     Teun Nijssen <teun@kub.nl>
  326.     FTP: None
  327.     Verified: 10-Apr-94
  328.  
  329.     pgp-public-keys@ext221.sra.co.jp
  330.     Hironobu Suzuki <hironobu@sra.co.jp>
  331.     FTP: None
  332.     Verified: 11-Apr-94
  333.  
  334.     pgp-public-keys@sw.oz.au
  335.     Jeremy Fitzhardinge <jeremy@sw.oz.au>
  336.     FTP: None
  337.     Verified: 8-Mar-94
  338.  
  339.     pgp-public-keys@io.com
  340.     Sysop: pgpkeys@wasabi.io.com
  341.     FTP: wasabi.io.com:/pub/pgpkeys
  342.         NNNNNN.asc for individual keys
  343.         KV             pgp -kv listing
  344.         KVV            pgp -kvv listing
  345.         KXA.asc        full keyring (pgp -kxa listing)
  346.         pgpkeys.tar.Z  all the above (for other archive sites)
  347.         (This site does *not* hold a binary keyring)
  348.     Verified: 10-Apr-94
  349.     Server does not support "Last <n>" command
  350.     finger <userid>@wasabi.io.com - Returns all names matching <userid>
  351.     finger  <keyid>@wasabi.io.com - Returns armored key matching <keyid>
  352.     finger         @wasabi.io.com - Returns help for finger server
  353.     Note: site name may change at some time in the future: if wasabi.io.com
  354.     doesn't exist, try pgp.io.com ...
  355.  
  356.     pgp-public-keys@kiae.su
  357.     <blaster@rd.relcom.msk.su>
  358.     FTP: Unknown
  359.     Verified: 15-Apr-94
  360.  
  361.     sled@drebes.com
  362.     (See the message below on how to use this server)
  363.  
  364. Public Key Ring also available from:
  365.  
  366.     ftp: alex.sp.cs.cmu.edu:/links/security/pubring.pgp
  367.  
  368. The following key servers are no longer in operation:
  369.  
  370.     pgp-public-keys@junkbox.cc.iastate.edu
  371.     pgp-public-keys@toxicwaste.mit.edu
  372.     pgp-public-keys@phil.utmb.edu
  373.     pgp-public-keys@pgp.iastate.edu
  374.     pgp-public-keys@jpunix.com
  375.  
  376. BBS sites:
  377.  
  378.     Unknown
  379.  
  380. ===============
  381.  
  382. From: bal@zurich.ai.mit.edu (Brian A. LaMacchia)
  383. Newsgroups: alt.security.pgp
  384. Subject: Announcing WWW access to public keyserver on martigny.ai.mit.edu
  385. Date: 22 Jan 94 00:19:37
  386.  
  387. Announcing a new way to access public keyservers...
  388.  
  389. The public keyserver running on martigny.ai.mit.edu may now be 
  390. accessed via a World Wide Web client with forms support (such as 
  391. Mosaic).  In your favorite WWW client, open the following URL to start:
  392.  
  393.      http://martigny.ai.mit.edu/~bal/pks-toplev.html
  394.  
  395. Access to keys on the server is immediate.  You can also submit new 
  396. keys and/or signatures in ASCII-armored format to the server.  New 
  397. keys are processed every 10 minutes (along with server requests that 
  398. arrive by e- mail).
  399.  
  400. The martigny.ai.mit.edu keyserver currently syncs directly with these 
  401. other keyservers:
  402.  
  403.          pgp-public-keys@demon.co.uk
  404.          pgp-public-keys@pgp.ox.ac.uk
  405.          pgp-public-keys@ext221.sra.co.jp
  406.          pgp-public-keys@kub.nl
  407.  
  408. NOTE!  This service is experimental, and has limited options at 
  409. present.  I expect to be making changes to the server over the next 
  410. few weeks to make it more useful.  I would appreciate any bug reports, 
  411. comments or suggestions you might have.
  412.  
  413.            --Brian LaMacchia
  414.              bal@martigny.ai.mit.edu
  415.              public-key-server-request@martigny.ai.mit.edu
  416.  
  417. ===============
  418.  
  419. Date: Sat, 5 Mar 1994 11:44:53 -0800
  420. From: Stable Large Email Database <sled@drebes.com>
  421. To: gbe@netcom.com
  422. Subject: Sled Info
  423.  
  424.  -----------------------------------
  425.  SLED : Stable Large Email Database
  426.  -----------------------------------
  427.  
  428. SLED is an attempt to provide a reasonable mechanism to maintain
  429. and search email addresses for individuals and companies that
  430. make up the on-line community.  SLED is intended for those who
  431. have one or more mailboxes that are generally checked on a
  432. daily basis, and are addressable from the internet.
  433.  
  434.  --- What does it provide? ---
  435.  
  436.   I.   Timely maintenance of current email address: Over a
  437.        period of time a person may have many different email
  438.        addresses, which come and go with the changing of jobs, internet
  439.        providers, schools, and so on.  Maintenance also means
  440.        pruning the list for those who no longer interact on-line
  441.        (and are perhaps dead).
  442.  
  443.   II.  Realistic search parameters:  Current email databases such
  444.        as whois & netfind provide a search granularity that is
  445.        useful only if you already know the person's email address.
  446.  
  447.        The data set is crafted by each individual user.  It can
  448.        contain entries for schools, occupations, research areas,
  449.        nick names, and so on.  See note below on how this data
  450.        is kept private.
  451.  
  452.   III. Protection against the enemy:  SLED is intended to provide
  453.        a high quality data set which provides flexibility in
  454.        searching, but yields protection against the enemies of large
  455.        address books.
  456.  
  457.        The enemy can be one of the following.
  458.              - Head Hunters/Body shops
  459.              - Anonymous and Fake user accounts
  460.              - Commercial Junk mailers
  461.  
  462.   IV.  A repository for PGP public keys: SLED provides an alternative
  463.        to the huge, very public "public key" rings on some of the
  464.        foreign key servers. (If you don't know what PGP is, don't
  465.        worry.) The public keys retrieved from SLED are signed by 'sled'.
  466.        A key is signed by 'sled', after the check clears, an exchange
  467.        of encrypted messages occurs, and fingerprints are compared.
  468.        SLED uses ViaCrypt PGP.
  469.  
  470.  --- How? ---
  471.  
  472. It costs a few $$, and it requires the use of snail mail ( USPS )
  473. at least once.
  474.  
  475. There are several reasons for charging a small (very small in this case)
  476. fee for this service.
  477.  
  478.    1. Authoritative ID.  For your data to be included in the database
  479.       we require that you write a personal check.  For the initial
  480.       sign-up, we verify that the name on the check matches the name
  481.       in the database.  A signed check which clears the
  482.       banking system provides very good authentication.
  483.  
  484.       A semantic note: we don't actually wait for the check to clear.
  485.       We get the check, eyeball the data, update the computer and then
  486.       send the check to the bank. If the check turns out to be bogus
  487.       we go back and zap you. (So you see, there is a way to get a
  488.       couple days of free time.)
  489.  
  490.    2. By charging a small fee, we can help offset the cost of the
  491.       resources used to maintain & back up the database.  With the
  492.       fee structure, no one will get rich or poor, but there is
  493.       an increased likelihood that this database will be around
  494.       for years.
  495.  
  496.    3. By tacking on a few dollars to the initial fee, we hope to
  497.       discourage people who would fail to maintain their data, and
  498.       then drop out of the database, then re-join, then drop out,
  499.       then re-join.
  500.  
  501.    4. Every 5 months (or so), we email an invoice (typically
  502.       for $5.00 US) for the next 5 months of service.  This invoice
  503.       must be printed and sent to us, with a check, via US mail.
  504.       This procedure keeps all data reasonably current ( +/- 5 months),
  505.       which is about as good as it's going to get for such a
  506.       remote service.  The point being, you can not just write
  507.       a check for $50.00 and be covered for the next
  508.       4 years.
  509.  
  510.       If you have PGP, you will only be subjected to this
  511.       procedure every 10 months, as verification can be accomplished
  512.       via a signed email message.
  513.  
  514.  --- Well, how much does it cost? ---
  515.  
  516.       Fee to add your data to the database:   $4.00 US
  517.       Fee to maintain your data:              $1.00 US / per month
  518.  
  519.  --- Trivia ---
  520.  
  521.  - The database is meant to be hold REAL names, no aliases,
  522.    anonymous, or otherwise bogus id's.
  523.  - In order to search the database, users must themselves exist
  524.    in the database.
  525.  - The dataset you enter for yourself can never viewed as a whole.
  526.    You are encouraged to enter data for previous & current schools,
  527.    occupations & other organizations/institutions, but a match on
  528.    a single item will not reveal the others.  For example, you used
  529.    to work at AT&T, and now you work for IBM.  If an old friend
  530.    was trying to track you down, they might search on parts
  531.    of your First and Last Name and AT&T.  If you were found, it
  532.    would only show your one line entry corresponding to AT&T.
  533.  
  534.    The point being that although your data might be read as
  535.    a personal resume, it won't be shown that way.  Of course
  536.    that won't stop your nosy friend from sending you email
  537.    asking where you are working now.
  538.  - People keep asking why the database doesn't have fields
  539.    for phone & address.  No! That kind of data is too personal
  540.    for a large database like this.  If you want someone's address,
  541.    send them email and ask for it.
  542.  - The searching criteria make it really hard to use this
  543.    database for something like head hunting or generating a
  544.    junk mail list (this is by design).
  545.  
  546.  --- Interface ---
  547.  
  548.  The interface is via email.  This allows the database to span all
  549.  services (cis, prodigy, aol,...) which have gateways to the
  550.  internet.  Also, it allows each user to craft their data with
  551.  their own editor, in a flexible time frame.
  552.  
  553.  Searching the database via email, while very functional,  is a bit
  554.  more kludgy than is desirable.
  555.  
  556.  A searcher accessible via telnet will probably not be put on-line,
  557.  rather the next step will be a Mosaic searcher/browser.
  558.  
  559.  --- How To Start ---
  560.  
  561.    Send Mail to:
  562.  
  563.   -  sled@drebes.com  subject 'info'   for a (this) text
  564.   -  sled@drebes.com  subject 'add'    to add yourself to SLED
  565.   -  sled@drebes.com  subject 'change' to alter your data
  566.   -  sled@drebes.com  subject 'search' to search the SLED
  567.  
  568.   -  bugs@drebes.com  To report a bug.
  569.   -  comments@drebes.com  To send a comment that isn't quite a bug.
  570.  
  571.  --- The End ---
  572.  
  573. ===============
  574.  
  575. 8.3. What is the syntax of the key server commands?
  576.  
  577. The remailer expects to see one of the following commands placed in the
  578. subject field. Note that only the ADD command uses the body of the message.
  579.  
  580. - -------------------------------------------------------------
  581. ADD           Your PGP public key (key to add is body of msg) (-ka)
  582. INDEX         List all PGP keys the server knows about (-kv)
  583. VERBOSE INDEX List all PGP keys, verbose format (-kvv)
  584. GET           Get the whole public key ring (-kxa *)
  585. GET <userid>  Get just that one key (-kxa <userid>)
  586. MGET <userid> Get all keys which match <userid>
  587. LAST <n>      Get all keys uploaded during last <n> days
  588. - -------------------------------------------------------------
  589.  
  590. If you wish to get the entire key ring and have access to FTP, it 
  591. would be a lot more efficient to use FTP rather than e-mail. Using 
  592. e-mail, the entire key ring can generate a many part message, which 
  593. you will have to reconstruct into a single file before adding it to 
  594. your key ring.
  595.  
  596. ========
  597.  
  598. 9.  Bugs
  599.  
  600. ========
  601.  
  602. 9.1 Where should I send bug reports?
  603.  
  604. Post all of your bug reports concerning PGP to alt.security.pgp and
  605. forward a copy to me for possible inclusion in future releases of the
  606. FAQ.  Please be aware that the authors of PGP might not acknowledge
  607. bug reports sent directly to them.  Posting them on USENET will give
  608. them the widest possible distribution in the shortest amount of time.
  609. The following list of bugs is limited to version 2.2 and later. For
  610. bugs in earlier versions, refer to the documentation included with the 
  611. program.
  612.  
  613. ========
  614.  
  615. 9.2 Version 2.3 for DOS has a problem with clear signing messages. 
  616. Anyone using version 2.3 for DOS should upgrade to version 2.3a.
  617.  
  618. ========
  619.  
  620. 9.3 Version 2.2 for DOS has a problem of randomly corrupting memory, 
  621. which can (and sometimes does) make DOS trash your hard disk.
  622.  
  623. ========
  624.  
  625. 10. Related News Groups
  626.  
  627. alt.privacy.clipper         Clipper, Capstone, Skipjack, Key Escrow
  628. alt.security                general security discussions
  629. alt.security.index          index to alt.security
  630. alt.security.pgp            discussion of PGP
  631. alt.security.ripem          discussion of RIPEM
  632. alt.society.civil-liberty   general civil liberties, including privacy
  633. comp.compression            discussion of compression algorithms
  634. comp.org.eff.news           News reports from EFF
  635. comp.org.eff.talk           discussion of EFF related issues
  636. comp.patents                discussion of S/W patents, including RSA
  637. comp.risks                  some mention of crypto and wiretapping
  638. comp.society.privacy        general privacy issues
  639. comp.security.announce      announcements of security holes
  640. misc.legal.computing        software patents, copyrights, computer laws
  641. sci.crypt                   methods of data encryption/decryption
  642. sci.math                    general math discussion
  643. talk.politics.crypto        general talk on crypto politics
  644.  
  645. ========
  646.  
  647. 11.   Recommended Reading
  648.  
  649. ========
  650.  
  651. > The Code Breakers
  652.       The Story of Secret Writing
  653.       By David Kahn
  654.       The MacMillan Publishing Company (1968)
  655.       866 Third Avenue, New York, NY 10022
  656.       Library of Congress Catalog Card Number: 63-16109
  657.  
  658.     ISBN: 0-02-560460-0
  659.  
  660.     This has been the unofficial standard reference book on the history of
  661.     cryptography for the last 25 years. It covers the development of
  662.     cryptography from ancient times, up to 1967. It is interesting to read
  663.     about the cat and mouse games that governments have been playing with
  664.     each other even to this day. I have been informed by Mats Lofkvist <d87-
  665.     mal@nada.kth.se> that the book has been reissued since its original
  666.     printing.  He found out about it from the 'Baker & Taylor Books'
  667.     database.  I obtained my original edition from a used book store.  It is
  668.     quite exhaustive in its coverage with 1164 pages.  When I was serving in
  669.     the United States Navy in the early 1970's as a cryptographic repair
  670.     technician, this book was considered contraband and not welcome around my
  671.     work place, even though it was freely available at the local public
  672.     library.  This was apparently because it mentioned several of the pieces
  673.     of secret cryptographic equipment that were then in use in the military.
  674.  
  675.   > The following list was taken from the PGP documentation:
  676.  
  677. Dorothy Denning, "Cryptography and Data Security", Addison-Wesley, 
  678. Reading, MA 1982
  679.  
  680. Dorothy Denning, "Protecting Public Keys and Signature Keys", IEEE Computer,
  681. Feb 1983
  682.  
  683. Martin E. Hellman, "The Mathematics of Public-Key Cryptography," Scientific
  684. American, Aug 1979
  685.  
  686. Steven Levy, "Crypto Rebels", WIRED, May/Jun 1993, page 54. (This is a "must-
  687. read" article on PGP and other related topics.)
  688.  
  689. Ronald Rivest, "The MD5 Message Digest Algorithm", MIT Laboratory for
  690. Computer Science, 1991
  691.  
  692.     Available from the net as RFC1321.
  693.     ----------------
  694.     Also available at ghost.dsi.unimi.it and its mirror at
  695.     nic.funet.fi:/pub/crypt/ghost.dsi.unimi.iti is: IDEA_chapter.3.ZIP,   a
  696.     postscript text from the IDEA designer about IDEA.
  697.  
  698. Xuejia Lai, "On the Design and Security of Block Ciphers", Institute for
  699. Signal and Information Processing, ETH-Zentrum, Zurich, Switzerland, 1992
  700.  
  701. Xuejia Lai, James L. Massey, Sean Murphy, "Markov Ciphers and Differential
  702. Cryptanalysis", Advances in Cryptology- EUROCRYPT'91
  703.  
  704. Philip Zimmermann, "A Proposed Standard Format for RSA Cryptosystems",
  705. Advances in Computer Security, Vol III, edited by Rein Turn, Artech House,
  706. 1988
  707.  
  708. Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and Source Code
  709. in C", John Wiley & Sons, 1993
  710.  
  711. Paul Wallich, "Electronic Envelopes", Scientific American, Feb 1993, page 30.
  712. (This is an article on PGP)
  713.  
  714. ========
  715.  
  716. 12.   General Tips
  717.  
  718.   > Some BBS sysops may not permit you to place encrypted mail or files on
  719.     their boards.  Just because they have PGP in their file area, that
  720.     doesn't necessarily mean they tolerate you uploading encrypted mail or
  721.     files - so *do* check first.
  722.  
  723.   > Fido net mail is even more sensitive.  You should only send encrypted net
  724.     mail after checking that:
  725.  
  726.       a) Your sysop permits it.
  727.       b) Your recipient's sysop permits it.
  728.       c) The mail is routed through nodes whose sysops also permit it.
  729.  
  730.   > Get your public key signed by as many individuals as possible.  It
  731.     increases the chances of another person finding a path of trust from
  732.     himself to you.
  733.  
  734.   > Don't sign someone's key just because someone else that you know has
  735.     signed it.  Confirm the identity of the individual yourself.  Remember,
  736.     you are putting your reputation on the line when you sign a key.
  737.  
  738. ========================================================================
  739. Appendix I - PGP add-ons and Related Programs
  740. ========================================================================
  741.  
  742. Much of this section was taken from an old FAQ supplied to me for the 
  743. development of this list. This section will hopefully grow to contain 
  744. a list of every utility that has been written. I would appreciate it 
  745. if the authors of the various utilities could send me mail about their 
  746. latest version, a description, if source code is available, and where 
  747. to get it. I will then include the information in the next release of 
  748. the FAQ.
  749.  
  750. If you have a utility, but don't know how to make it widely available, 
  751. send mail to David Vincenzetti <vince@dsi.unimi.it> who is crypto 
  752. collection maintainer at ghost.dsi.unimi.it.  That ftp-site is weekly 
  753. mirrored at nic.funet.fi in area: /pub/crypt/ghost.dsi.unimi.it
  754.  
  755. ========================================================================
  756.   > There are utilities in the source code for PGP. Get pgp23srcA.zip and
  757.     unpack with 'pkunzip -d pgp23srcA.zip' to get them all come up nicely
  758.     sorted in subdirectories.
  759.  
  760. ========
  761. Amiga
  762. ========
  763. PGP Mail Integration Project
  764. ========
  765.  
  766. TITLE
  767.  
  768.       PGP Mail Integration Project
  769.  
  770. VERSION
  771.  
  772.       Release 1
  773.  
  774. AUTHOR
  775.  
  776.       Peter Simons <simons@peti.GUN.de>
  777.  
  778. DESCRIPTION
  779.  
  780.       Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  781.       high security cryptographic software application for MSDOS, Unix,
  782.       AmigaOS, and other computers. PGP allows people to exchange files or
  783.       messages with privacy and authentication.
  784.  
  785.       All in all, PGP is a very useful and important program.  However it is
  786.       a little bit...uh... overkill for the average Joe Dow to install this
  787.       rather complex package, just to encrypt his few e-mail, which are not
  788.       so private anyway. PGP comes with dozens of options, switches and
  789.       configuration possibilities, far too many to 'just install and run'.
  790.       This has prevented many potential users from using PGP for their
  791.       private mail.
  792.  
  793.       This is what the PGP Mail Integration Project wants to change. In our
  794.       opinion man-kind should stay superior and leave the 'dirty-work' to the
  795.       machines. :-)) Our idea was to integrate PGP, as far as possible, into
  796.       common UUCP packages so the user needn't care starting about PGP
  797.       himself. Outgoing or incoming mail should be en-/decrypted
  798.       automatically and the software should do all the basics of controlling
  799.       PGP.
  800.  
  801.       This archive contains the Amiga versions of PGPSendmail and PGPRMail,
  802.       which incorperate public key encryption into the ordinary SLIP or UUCP
  803.       setup. Full source in C and an AmigaGuide manual is included in the
  804.       distribution.
  805.  
  806. SPECIAL REQUIREMENTS
  807.  
  808.       none
  809.  
  810. HOST NAME
  811.  
  812.       Any Aminet host, i.e. ftp.uni-kl.de (131.246.9.95).
  813.  
  814. DIRECTORY
  815.  
  816.       /pub/aminet/comm/mail/
  817.  
  818. FILE NAMES
  819.  
  820.       PGPMIP.lha
  821.       PGPMIP.readme
  822.  
  823. DISTRIBUTABILITY
  824.  
  825.       GNU General Public License
  826.  
  827. ========
  828. PGPAmiga-FrontEnd
  829. ========
  830.  
  831. Date: Tue, 22 Feb 94 21:10:31 +0100
  832. From: simons@peti.gun.de
  833. To: gbe@netcom.com
  834. Subject: PGPAmiga-FrontEnd available
  835.  
  836. A beta version of PGPAmiga-FrontEnd is available via BMS from
  837. peti.GUN.de. If you can't bms, just contact me via email and I will
  838. send you an uuencoded copy. This program is a graphical front end,
  839. controlling PGPAmiga. You can de-/encrypt., sign and much more, using
  840. a comfortable GUI.
  841.  
  842. ========
  843. Archimedes
  844. ========
  845. PGPwimp
  846. ========
  847.  
  848.              From: Peter Gaunt
  849.     Current Version: 0.12
  850.     Where Available: ftp.demon.co.uk:/pub/archimedes
  851. Information Updated: 21-Dec-93
  852.  
  853. A multi-tasking WIMP front-end for PGP (requires RISC OS 3).  Operates on
  854. files - it has no hooks to allow integration with mailers/newsreaders.
  855.  
  856. ========
  857. RNscripts4PGP
  858. ========
  859.  
  860.                From: pla@sktb.demon.co.uk (Paul L. Allen)
  861.     Current Version: 1.1
  862.     Where Available: ftp.demon.co.uk:/pub/archimedes
  863. Information Updated: 12-Dec-93
  864.  
  865. A collection of scripts and a small BASIC program which integrate PGP 
  866. with the ReadNews mailer/newsreader.  Provides encryp, decrypt, sign 
  867. signature- check, add key.
  868.  
  869. ========
  870. DOS / MS Windows
  871. ========
  872. AutoPGP
  873. PGPSORT
  874. ========
  875.  
  876. From: Stale Schumacher <staalesc@ifi.uio.no>
  877. Date: Wed, 13 Apr 1994 12:51:57 +0200
  878. To: gbe@netcom.com
  879. Subject: PGP utilities for FAQ
  880.  
  881. Gary,
  882.  
  883. I have a couple of PGP utilities that you may want to include in your FAQ:
  884.  
  885. APGP20B5.ZIP: AutoPGP v2.0b5: Automatic QWK email encryption with PGP
  886. PGPSORT.ZIP : Utility to sort PGP public key rings (BP7 source included)
  887.  
  888. Both programs are for MS-DOS, and will soon be available at most ftp sites
  889. that carry PGP. Note that AutoPGP is still in beta, and that I am interested
  890. in beta testers.
  891.  
  892. I quote from the AutoPGP documentation:
  893.  
  894. - ------------------------------------------------------------------------
  895.  
  896.                              AutoPGP 2.0b5
  897.                              =============
  898.  
  899.                   Automatic e-mail encryption with PGP
  900.  
  901.                           by Stale Schumacher
  902.  
  903.  
  904.                      (C) 1993, 1994 Felix Shareware
  905.                            Revised 1994/04/10
  906.  
  907.  
  908. AutoPGP is a fully automatic e-mail encryption package for use with PGP
  909. 2.3a and an offline mail reader. It enables you to write encrypted
  910. messages and read decrypted messages from within your favourite QWK mail
  911. reader, using the highly secure and widely acclaimed Pretty Good Privacy
  912. software package by Philip Zimmermann - the new standard in public key
  913. encryption. AutoPGP combines the ease and comfort of reading and writing
  914. e-mail in an offliner with the security of public key encryption. You
  915. don't need any previous experience with PGP or any other encryption
  916. software, as AutoPGP will handle all interfacing with PGP automatically.
  917. If you are already familiar with the concepts of offline mail reading,
  918. you will soon get acquainted to AutoPGP, even if you have never used PGP
  919. before.
  920.  
  921. Features of AutoPGP 2.0 include:
  922.  
  923.   *  Full QWK support. You may use AutoPGP in conjunction with any offline
  924.      mail reader which conforms to the QWK/REP packet specifications.
  925.      AutoPGP also supports XBoard and Offliner, two popular Norwegian
  926.      offline readers that use the PCBoard and MBBS grab formats rather than
  927.      QWK.
  928.  
  929.   *  Easy installation. An intuitive, easy-to-use installation program will
  930.      configure AutoPGP correctly for the first-time user. The installation
  931.      program will automatically detect many popular offline readers, and
  932.      configure AutoPGP for use with these readers. It will also find the
  933.      correct paths to PKZIP, ARJ and PGP, set DOS environment variables and
  934.      update your AUTOEXEC.BAT file if necessary.
  935.  
  936.   *  Automatic, seamless operation. When correctly set up, AutoPGP will
  937.      automatically decrypt, encrypt and sign messages, verify signatures
  938.      and add new public keys to your public key ring, all with a minimum of
  939.      interaction from the user.
  940.  
  941.   *  Advanced functions not found in any other PGP front-end utility.
  942.      AutoPGP lets you:
  943.  
  944.      + encrypt and/or sign only part(s) of a message
  945.      + insert your own or other users' public keys anywhere in a message
  946.      + include PGP ASCII armoured files in a message
  947.      + decrypt incoming messages
  948.      + verify signatures on incoming messages
  949.      + add new public keys found in incoming messages to your keyring
  950.      + extract PGP ASCII armoured files from incoming messages
  951.      + choose which public keys to use from an alphabetic list of userids
  952.      + and much more!
  953.  
  954. - ------------------------------------------------------------------------
  955.  
  956. I have also translated PGP into Norwegian. The Norwegian language module
  957. LANGUAGE.TXT will soon be available by ftp, or directly from me.
  958.  
  959. I can be contacted at:
  960.  
  961. email: staalesc@ifi.uio.no
  962. www  : http://www.ifi.uio.no/~staalesc
  963.  
  964. Best regards,
  965. Stale <staalesc@ifi.uio.no>
  966.  
  967. ========
  968. HPACK79   PGP-compatible archiver
  969. ========
  970.  
  971.     114243 Nov 20 07:08 garbo.uwasa.fi:/pc/arcers/hpack79.zip
  972.     146470 Dec  3 01:01 garbo.uwasa.fi:/pc/doc-soft/hpack79d.zip
  973.     511827 Dec  3 14:46 garbo.uwasa.fi:/pc/source/hpack79s.zip
  974.     667464 Dec  5 16:43 garbo.uwasa.fi:/unix/arcers/hpack79src.tar.Z
  975.  
  976. Where hpack79.zip is the MSDOS executable, hpack79d.zip is the 
  977. Postscript documentation, hpack79s.zip is the source code, and 
  978. hpack79src.tar.Z is the source code again but in tar.Z format (note 
  979. that the latter is a tiny bit more recent that hpack79s.zip and 
  980. contains changes for the NeXT).  There is a (rather primitive) 
  981. Macintosh executable somewhere on garbo as well, possibly 
  982. /mac/arcers/hpack79mac.cpt. OS/2 32-bit versions of
  983.  
  984. HPACK is available for anonymous FTP from the UK. `ftp.demon.co.uk'
  985. [158.152.1.65] in ~/pub/ibmpc/pgp
  986.  
  987. Note:
  988.  
  989. The OS/2 executables of hpack at ftp.demon.co.uk are out of date, 
  990. version 0.78.  Current 0.79 executables are available at 
  991. ftp.informatik.tu-muenchen.de in 
  992. /pub/comp/os/os2/crypt/hpack79{os2,src}.zip.
  993.  
  994. HPACK is also available from:
  995.  
  996. pgut1@cs.aukuni.ac.nz
  997. p_gutmann@cs.aukuni.ac.nz
  998. gutmann_p@kosmos.wcc.govt.nz
  999. peterg@kcbbs.gen.nz
  1000. peter@nacjack.gen.nz
  1001. peter@phlarnschlorpht.nacjack.gen.nz
  1002. (In order of preference - one of 'ems bound to work)
  1003.  
  1004. ========
  1005. MENU.ZIP
  1006. ========
  1007.  
  1008. Menushell for MSDOS. (Requires 4DOS or Norton's NDOS) You can 
  1009. customize the menu for your own preferences.  The name 'MENU' violates 
  1010. file naming conventions on ftp-sites, so I guess it's hard to find 
  1011. this program somewhere else. Exists at ghost.dsi.unimi.it  area: 
  1012. /pub/crypt/ (ask archie about 4DOS, a comand.com replacement)
  1013.  
  1014. ========
  1015. OzPKE
  1016. ========
  1017.  
  1018. Date:  05-Mar-94 08:48 PST
  1019. From:  Don Moe [72407,1054]
  1020. Subj:  Info about OzPKE for PGP/OzCIS.
  1021.  
  1022. Gary,
  1023.  
  1024. Recently I downloaded your PGPFAQ from EFFSIG on CompuServe and enjoyed
  1025. reading it.
  1026.  
  1027. As the author of a utility program, OzPKE, which links PGP with the OzCIS
  1028. automated access program, I would like to inform you about my program.
  1029.  
  1030. Here an exerpt from the documentation file:
  1031.  
  1032. - ----------------
  1033.  
  1034.  "This utility program, OzPKE, works in conjunction with Steve Sneed's
  1035.  automated CompuServe access program OzCIS (v2.0a) and ViaCrypt PGP program
  1036.  (v2.4) to assure secure communications via electronic mail. Alternative
  1037.  similar encryption programs are also supported.
  1038.  
  1039.  "The goal is to simplify public key encryption of outgoing and decryption of
  1040.  incoming messages and files passing through the CompuServe Information
  1041.  System. Both direct electronic mail and forum messages as well as file
  1042.  attachments are supported.  OzPKE handles encryption of outgoing messages and
  1043.  files as well as decryption of incoming messages and received files.
  1044.  
  1045.  "Although the user could use whatever public-key encryption software he
  1046.  chooses, provided it supports command-line operation, the recommended program
  1047.  is ViaCrypt PGP system since OzPKE makes use of PGP's public keyring file and
  1048.  specific features of that program.
  1049.  
  1050.  "The program OzPKE contains no encryption or decryption algorithms or
  1051.  routines and relies entirely on the external encryption software to perform
  1052.  that task."
  1053.  
  1054. - ----------------
  1055.  
  1056. OzPKE is available on EFFSIG lib 15 and OZCIS lib 7. Version 1.3 was just
  1057. recently additionally uploaded EURFORUM lib 1.
  1058.  
  1059. ========
  1060. PBBS (Scheduled for release summer 1994)
  1061. ========
  1062.  
  1063. Public Bulletin Board System (PBBS) ver 1.0 is a privacy-oriented host 
  1064. BBS application designed with the "anonymous movement's" diverse needs 
  1065. in mind. PBBS is a compact application at 75K, allowing it to be run 
  1066. off of a floppy disk if desired, and requires no telecommunications 
  1067. experience to operate. Installation of PBBS takes about 2 minutes 
  1068. flat, and is easy to set up and maintain.  Don't let the size fool you 
  1069. however, it packs a powerful set of Zmodem, Ymodem, and Xmodem
  1070. assembly-language protocols, supports speeds up to 57,600 bps, door 
  1071. support, full ANSI-emulation, and many more features!
  1072.  
  1073. Public BBS is an eclectic and powerful BBS and also the first bulletin 
  1074. board system designed to work with Pretty Good Privacy (PGP), the 
  1075. public-key encryption program.  A unique Post Office within PBBS 
  1076. allows users to send each other private "postcards" or to upload and 
  1077. download PGP-encrypted messages to other user's mail boxes.  PBBS also 
  1078. contains a comprehensive public message base with "anonymous" read, 
  1079. write, and reply options.  PBBS has a built in emergency self-destruct 
  1080. sequence for the sysop that desires an extra level of security.  The 
  1081. ESD option will completely shred all PBBS- related files on disk, 
  1082. assuring the sysop that his or her BBS will not be compromised in any 
  1083. way.  Look for Public BBS to be released on all Internet sites and 
  1084. FidoNet BBS's as PBBS10.ZIP.  PBBS will change the face of cyber- 
  1085. fringe telecommunications forever!  Questions or comments please 
  1086. e-mail James Still at <still@kailua.colorado.edu>.
  1087.  
  1088. ========
  1089. PGP-Front
  1090. ========
  1091.  
  1092.              From: Walter H. van Holst <121233@pc-lab.fbk.eur.nl>
  1093.     Current Version:
  1094.    Where Available: ghost.dsi.unimi.it:/pub/crypt
  1095.                      nic.funet.fi:/pub/crypt
  1096. Information Updated: 09-Jan-94
  1097.  
  1098. "PGP-Front is an interactive shell for Phill Zimmerman's Pretty Good 
  1099. Privacy and is available since November 1993 on some of the biggest 
  1100. FTP-sites.  It features an easy to use interface for those who don't 
  1101. want to learn all PGP flags by heart but still want to make use of its 
  1102. versatility. The most used options of PGP are supported, including 
  1103. most key-management options.  An improved version is under development 
  1104. and will feature support for some of the advanced options of PGP and a 
  1105. lot of extra configuration options for PGP- Front itself. System 
  1106. requirements for this beta-version:
  1107.  
  1108. - - 80286 or better (will be lifted in version 1.00)
  1109. - - MS/PC-DOS 3.11 or better
  1110. - - Enough memory to run PGP plus an extra 512 bytes for PGP-Front, thanks to
  1111. Ralph Brown.
  1112.  
  1113. Any feedback on this project will be appreciated,
  1114.  
  1115. Walter H. van Holst <121233@pc-lab.fbk.eur.nl>"
  1116.  
  1117. ========
  1118. PGP-NG.ZIP
  1119. ========
  1120.  
  1121. At nic.funet.fi; /pub/crypt/pgp-ng.zip. A norton Guide database for PGP ver
  1122. 2.0. Easy to find info for programmers about all the functions in the source
  1123. code, and users can more easily find their subject. Is any update for the
  1124. current version planned? Ask archie about the 2 Norton guide clones that are
  1125. out on the net.
  1126.  
  1127. ========
  1128. PGPSHELL
  1129. ========
  1130.  
  1131.    Date:  12-Jan-94
  1132.    From:  James Still <still@kailua.colorado.edu>
  1133. Subject:  PGPShell Version 3.0
  1134.  
  1135. - --------------------------------------------------------------------
  1136.                      FOR IMMEDIATE RELEASE
  1137. - --------------------------------------------------------------------
  1138.  
  1139.               PGPSHELL VERSION 3.0 PROGRAM RELEASE
  1140.  
  1141. PGPShell, a front-end DOS program for use with Philip Zimmermann's 
  1142. Pretty Good Privacy (PGP) public-key encryption software, has just 
  1143. been upgraded and released as version 3.0.
  1144.  
  1145. PGPShell incorporates easy to use, mouse-driven menus and a unique Key 
  1146. Management Screen to easily display all public key ring information in 
  1147.  
  1148. -----BEGIN PGP SIGNATURE-----
  1149. Version: 2.3a
  1150.  
  1151. iQCVAgUBLbHXHkHZYsvlkKnJAQE1ZgP7BH7zYdMn2RNW8XLS5amusGoUbCE7M8yP
  1152. 9tZ9EIS7VplEHJAluM+DYkReY5vmtBL0/bXiw8EOmk/IMK/NIqXJ9BfQOyWrYCCS
  1153. X0KZ/sdO2iq8P3gQJ2qpUrqIwlSwosT4fh7gnUFNrDpZhIZR6hSpDmS5ouiIddNV
  1154. 9KRJYTjmrxk=
  1155. =gICo
  1156. -----END PGP SIGNATURE-----
  1157.