home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / answers / alt / pgp-faq / part3 < prev    next >
Text File  |  1994-04-17  |  45KB  |  1,071 lines

  1. Newsgroups: alt.security.pgp,alt.answers,news.answers
  2. Path: bloom-beacon.mit.edu!hookup!swrinde!ihnp4.ucsd.edu!library.ucla.edu!csulb.edu!csus.edu!netcom.com!gbe
  3. From: gbe@netcom.com (Gary Edstrom)
  4. Subject: alt.security.pgp FAQ (Part 3/5)
  5. Message-ID: <gbe94Apr1717400305@netcom.com>
  6. Followup-To: poster
  7. Summary: Frequently Asked Questions (FAQ) for alt.security.pgp
  8. Keywords: pgp privacy security encryption RSA IDEA MD5
  9. Supersedes: <gbe94Mar1310030304@netcom.com>
  10. Reply-To: gbe@netcom.com (Gary Edstrom)
  11. Organization: Sequoia Software
  12. X-Newsreader: TIN [version 1.2 PL1]
  13. References: <gbe94Apr1717400105@netcom.com>
  14. Date: Mon, 18 Apr 1994 00:52:10 GMT
  15. Approved: news-answers-request@mit.edu
  16. Expires: Sun, 31 Jul 1994 07:00:00 GMT
  17. Lines: 1051
  18. Xref: bloom-beacon.mit.edu alt.security.pgp:11406 alt.answers:2464 news.answers:18189
  19.  
  20. Archive-name: pgp-faq/part3
  21. Version: 9
  22. Last-modified: 1994/4/17
  23.  
  24. -----BEGIN PGP SIGNED MESSAGE-----
  25.  
  26. a flash.  PGP encryption will never be the same again!  Breeze through 
  27. PGP UserID's, KeyID's, Fingerprints, E-mail addresses, Signature's, 
  28. Trust Parameter's, and PGP's Validity ratings all in one screen, at
  29. one place, and with a single mouse-click.
  30.  
  31. PGPShell is archived as pgpshe30.zip at many Internet sites including 
  32. garbo.uwasa.fi:/pc/crypt and oak.oakland.edu:/pub/msdos/security and 
  33. has been posted to the FidoNet Software Distribution Network (SDN) and 
  34. should be on all nodes carrying SDN in a week or so.
  35.  
  36. To immediately acquire version 3.0 by modem you can call the 
  37. Hieroglyphic Voodoo Machine BBS at +1 303 443 2457 or the GrapeVine 
  38. BBS at +1 501 791 0124.
  39.  
  40. Questions or comments?  Ping me at --> still@kailua.colorado.edu
  41.  
  42.   > PGPUTILS.ZIP at ghost.dsi.unimi.it  /pub/crypt/ is a collection of BAT-
  43.     files, and PIF-files for windows.
  44.  
  45. ========
  46. PGPTalk
  47. ========
  48.  
  49. Date: Mon, 21 Feb 1994 14:37:48 GMT
  50. From: pcl@foo.oucs.ox.ac.uk (Paul C Leyland)
  51. To: gbe@netcom.com (Gary Edstrom)
  52. Subject: PGPTalk
  53.  
  54. You might want to add pgptalk to your list of pgp-related goodies.
  55. It's a combination of ytalk V2.0 and pgp for private talk(1) over the
  56. Internet.  Available from black.ox.ac.uk:/src/security
  57.  
  58. Paul
  59.  
  60. ========
  61. PGPWinFront (PFW20.ZIP)
  62. ========
  63.  
  64. Date: Thu, 13 Jan 1994 11:06:31 -0500 (EST)
  65. From: Ross Barclay <RBARCLAY@TrentU.ca>
  66. Subject: FAQ addition
  67. To: gbe@netcom.com
  68.  
  69. Hello,
  70.  
  71. I have a program called PGPWinFront that is a Windows front-end for 
  72. PGP. It is really quite good and has things like automatic message
  73. creation, key management, editable command line, one button access to 
  74. PGP documentation, etc...
  75.  
  76. It is almost out in its second revision. It will be out on FTP sites 
  77. very soon, and is available currently, and will always be available, 
  78. by my automatic mail system.
  79.  
  80. If people send me (rbarclay@trentu.ca) a message with the subject  GET 
  81. PWF it will be sent to them, in PGP's radix-64 format.  Like I said, 
  82. it will also be available within the week on FTP sites.  by the way my 
  83. program is FREEWARE. Check it out if you like. If you use Windows, I
  84. think you'll find it very useful.
  85.  
  86. - ----------------------------------------------------------------------
  87. Ross Barclay                               Internet: Barclay@TrentU.Ca
  88. Ontario, Canada                                 CI$ (rarely): 72172,31
  89. Send me a message with the subject GET KEY to get my PGP public key.
  90. - ----------------------------------------------------------------------
  91.  
  92. ========
  93. PGP with TAPCIS
  94. ========
  95.  
  96. Subject: Front End Announcement: PGP with TAPCIS
  97. Sender: usenet@ttinews.tti.com (Usenet Admin)
  98. Reply-To: 72027.3210@compuserve.com
  99. Date: Tue, 3 Aug 1993 00:58:17 GMT
  100.  
  101. TAPCIS is a popular navigator/offline message reader used on PCs to
  102. access CompuServe.  An add-on program, TAPPKE (TAPcis Public Key
  103. Encryption), has been uploaded to the CompuServe TAPCIS Support Forum
  104. library under "scripts and tools;" this program is an interface between
  105. TAPCIS message-writing facilities and PGP.
  106.  
  107.  
  108. When you compose messages in TAPCIS, they get collected into a batch 
  109. in a .SND file along with some control information about where and how 
  110. the messages are to be posted or mailed; next time you go on-line to 
  111. CompuServe, TAPCIS processes any messages waiting in its .SND files.  
  112. The TAPPKE add-on can be run before you do this transmission step.  
  113. TAPPKE scans messages in a .SND file, and any message that contains a 
  114. keyword (##PRIVATE## or ##SIGNATURE##) is extracted and just that 
  115. message is handed to PGP for encryption or signature, then reinserted 
  116. into the .SND file for transmission.
  117.  
  118. All this is a simplified interface to make it more convenient to 
  119. encrypt/sign messages while still using the normal (and 
  120. familiar)message composition features of TAPCIS.  TAPPKE doesn't do 
  121. any encryption itself, it merely invokes an external encryption engine 
  122. to perform the indicated tasks; you can even use it with encryption 
  123. programs other than PGP if you set up a few environment variables so 
  124. TAPPKE will know what encryption program to run and what command-line 
  125. arguments to feed it.  The default configuration assumes PGP.
  126.  
  127. I don't see any point in posting TAPPKE anywhere besides on 
  128. CompuServe, since the only people who would have any use for it are 
  129. TAPCIS users, and they by definition have access to the CompuServe 
  130. TAPCIS forum libraries. However, it's free (I released it to the 
  131. public domain, along with source code), so anyone who wants to 
  132. propagate it is welcome to do so.
  133.  
  134. Some mailers apparently munge my address; you might have to use 
  135. bsmart@bsmart.tti.com -- or if that fails, fall back to 
  136. 72027.3210@compuserve.com.  Ain't UNIX grand? "
  137.  
  138. ========
  139. MAC
  140. ========
  141.  
  142. ========
  143. Unix
  144. ========
  145. Emacs Auto-PGP 1.02
  146. ========
  147.  
  148. This is a bunch of Elisp, Perl and C to allow you to integrate PGP2 
  149. (version 2.2 or later) into your Emacs mailreader (and perhaps also 
  150. your newsreader).
  151.  
  152. Features:
  153.  
  154.     o  Scans the header of a message to be encrypted to determine the
  155.        recipients and thus the keys to use to encrypt.
  156.  
  157.     o  Incoming encrypted messages can be decrypted once and then stored in
  158.        plaintext, but ...
  159.  
  160.     o  Information about the recipient keys of an incoming encrypted message
  161.        is preserved.
  162.  
  163.     o  Incoming signed and encrypted messages are turned into clearsigned
  164.        messages (modulo some bugs/misfeatures in PGP).
  165.  
  166.     o  Signatures on incoming messages can be verified in place.
  167.  
  168.     o  You only have to type your passphrase once, but ...
  169.  
  170.     o  Your passphrase is not stored in your Emacs but in a separate small
  171.        program which can easily be killed, or replaced (e.g. by an X client
  172.        which pops up a window to confirm whether to supply the passphrase -
  173.        though no such program exists yet (-:).
  174.  
  175.     o  The stored passphrase can easily be used when using pgp from the Unix
  176.        command line by using the small wrapper program (which works just like
  177.        normal pgp) which the scripts themselves use.
  178.  
  179.     o  No modification to the PGP sources necessary.
  180.  
  181. WARNING: You should probably not use this software if it is likely 
  182. that an attacker could gain access to your account, for example 
  183. because you are not the sysadmin or the security on your system is 
  184. dubious (this is true of most networked Unix systems).
  185.  
  186. To install it:
  187.  
  188. Edit the file EDITME to reflect your situation, ie where you want stuff
  189. installed, whether you want to pick up a version from your PATH or run it via
  190. the explicit pathname, etc.
  191.  
  192. Type `make install'.
  193.  
  194. This should compile ringsearch and install the programs (using the scripts
  195. included) as you specified in EDITME.
  196.  
  197. Edit the `dir' file in the Emacs Info directory - add a menu item for Auto-
  198. PGP potining to the file `auto-pgp.info'.
  199.  
  200. Now read auto-pgp.info if you haven't done so already.
  201.  
  202. If you find a bug please READ THE SECTION ON REPORTING BUGS!
  203.  
  204. Ian Jackson <ijackson@nyx.cs.du.edu>
  205. 31st August 1993
  206.  
  207. ========
  208. mailcrypt.el
  209. ========
  210.  
  211.            From: jsc@mit.edu (Jin S Choi)
  212. Current Version: 1.3
  213. Where Available: gnu.emacs.sources
  214.    Info Updated: 21-Dec-93
  215.  
  216. This is an elisp package for encrypting and decrypting mail.  I wrote this to
  217. provide a single interface to the two most common mail encryption programs,
  218. PGP and RIPEM. You can use either or both in any combination.
  219.  
  220. Includes:
  221.  
  222. VM mailreader support.
  223. Support for addresses with spaces and <>'s in them.
  224.  
  225.       Support for using an explicit path for the encryption executables.
  226.       Key management functions.
  227.       The ability to avoid some of the prompts when encrypting.
  228.       Assumes mc-default-scheme unless prefixed.
  229.       Includes menubar support under emacs 19 and gnus support.
  230.  
  231. ========
  232. PGPPAGER  ver. 1.1
  233. ========
  234.  
  235. Newsgroups: alt.security.pgp
  236. From: abottone@minerva1.bull.it (Alessandro Bottonelli)
  237. Subject: pgppager 1.1 sources
  238. Date: Tue, 6 Jul 1993 11:37:06 GMT
  239.  
  240. pgppager, designed to be possibly integrated with elm mail reader.  
  241. This programs reads from a specified file or from stdin if no file is 
  242. specified and creates three temporary files i(header, encrypted, and 
  243. trailer) as needed, in order to store the header portion in clear 
  244. text, the encrypted portion still in cipher text, and the trailer 
  245. portion of the clear text. Then, if applicable, the clear text header 
  246. is outputted, the encrypted portion is piped through pgp as needed, 
  247. then the trailer (if any) is outputted. THIS PROCESS IS TRANSPARENT TO 
  248. NON PGP ENCRYPTED  TEXTS
  249.  
  250. ========
  251. rat-pgp.el
  252. ========
  253.  
  254. rat-pgp.el is a GNU  Emacs interface to the PGP public key system.  It 
  255. lets you easily encrypt and decrypt message, sign messages with your 
  256. secret key (to prove  that it really came from you). It  does  
  257. signature verification, and it  provides  a number  of  other  
  258. functions.  The  package  is growing steadily as more is added. It is 
  259. my intention that it will eventually allow as much functionality as 
  260. accessing PGP directly. The most recent version of rat-pgp.el is 
  261. always available via anonymous FTP at ftp.ccs.neu.edu, directory 
  262. /pub/ratinox/emacs-lisp/rat-pgp.el.
  263.  
  264. ========
  265. VAX/VMS
  266. ========
  267. ENCRYPT.COM
  268. ========
  269.  
  270. ENCRYPT.COM is a VMS mail script that works fine for 
  271. joleary@esterh.wm.estec.esa.nl (John O'Leary)
  272.  
  273. ========================================================================
  274. Appendix II - Glossary of Cryptographic Terms
  275. ========================================================================
  276.  
  277. ========
  278. Chosen Plain Text Attack
  279. ========
  280.  
  281. This is the next step up from the Known Plain Text Attack. In this 
  282. version, the cryptanalyst can choose what plain text message he wishes 
  283. to encrypt and view the results, as opposed to simply taking any old 
  284. plain text that he might happen to lay his hands on. If he can recover 
  285. the key, he can use it to decode all data encrypted under this key. 
  286. This is a much stronger form of attack than known plain text. The 
  287. better encryption systems will resist this form of attack.
  288.  
  289. ========
  290. Clipper
  291. ========
  292.  
  293. A chip developed by the United States Government that was to be used 
  294. as the standard chip in all encrypted communications. Aside from the 
  295. fact that all details of how the Clipper chip work remain classified, 
  296. the biggest concern was the fact that it has an acknowledged trap door 
  297. in it to allow the government to eavesdrop on anyone using Clipper 
  298. provided they first obtained a wiretap warrant. This fact, along with 
  299. the fact that it can't be exported from the United States, has led a 
  300. number of large corporations to oppose the idea.  Clipper uses an 80 
  301. bit key to perform a series of nonlinear transformation on a 64 bit 
  302. data block.
  303.  
  304. ========
  305. DES (Data Encryption Standard)
  306. ========
  307.  
  308. A data encryption standard developed by the United States Government. 
  309. It was criticized because the research that went into the development 
  310. of the standard remained classified. Concerns were raised that there 
  311. might be hidden trap doors in the logic that would allow the 
  312. government to break anyone's code if they wanted to listen in. DES 
  313. uses a 56 bit key to perform a series of nonlinear transformation on a 
  314. 64 bit data block.  Even when it was first introduced a number of 
  315. years ago, it was criticized for not having a long enough key. 56 bits 
  316. just didn't put it far enough out of reach of a brute force attack. 
  317. Today, with the increasing speed of hardware and its falling cost, it 
  318. would be feasible to build a machine that could crack a 56 bit key in 
  319. under a day's time. It is not known if such a machine has really been 
  320. built, but the fact that it is feasible tends to weaken the security 
  321. of DES substantially.
  322.  
  323. I would like to thank Paul Leyland <pcl@ox.ac.uk> for the following 
  324. information relating to the cost of building such a DES cracking 
  325. machine:
  326.  
  327.       _Efficient DES Key Search_
  328.  
  329.       At Crypto 93, Michael Wiener gave a paper with the above title.  He
  330.       showed how a DES key search engine could be built for $1 million which
  331.       can do exhaustive search in 7 hours.  Expected time to find a key from
  332.       a matching pair of 64-bit plaintext and 64-bit ciphertext is 3.5 hours.
  333.  
  334.       So far as I can tell, the machine is scalable, which implies that a
  335.       $100M machine could find keys every couple of minutes or so.
  336.  
  337.       The machine is fairly reliable: an error analysis implies that the mean
  338.       time between failure is about 270 keys.
  339.  
  340.       The final sentence in the abstract is telling: In the light of this
  341.       work, it would be prudent in many applications to use DES in triple-
  342.       encryption mode.
  343.  
  344.       I only have portions of a virtually illegible FAX copy, so please don't
  345.       ask me for much more detail.  A complete copy of the paper is being
  346.       snailed to me.
  347.  
  348.       Paul C. Leyland <pcl@ox.ac.uk>
  349.  
  350. Laszlo Baranyi <laszlo@instrlab.kth.se> says that the full paper is available
  351. in PostScript via ftp from:
  352.  
  353. ftp.eff.org:/pub/crypto/des_key_search.ps
  354.  
  355.       cpsr.org:/cpsr/crypto/des/des_key_search.ps
  356.       cpsr.org also makes it available via their Gopher service.
  357.  
  358. ========
  359. EFF (Electronic Frontier Foundation)
  360. ========
  361.  
  362. The Electronic Frontier Foundation (EFF) was founded in July, 1990, to assure
  363. freedom of expression in digital media, with a particular emphasis on
  364. applying the principles embodied in the Constitution and the Bill of Rights
  365. to computer-based communication. For further information, contact:
  366.  
  367.       Electronic Frontier Foundation
  368.       1001 G St., NW
  369.       Suite 950 East
  370.       Washington, DC 20001
  371.       +1 202 347 5400
  372.       +1 202 393 5509 FAX
  373.       Internet: eff@eff.org
  374.  
  375. ========
  376. IDEA (International Data Encryption Algorithm)
  377. ========
  378.  
  379. Developed in Switzerland and licensed for non-commercial use in PGP. 
  380. IDEA uses a 128 bit user supplied key to perform a series of nonlinear 
  381. mathematical transformations on a 64 bit data block. Compare the 
  382. length of this key with the 56 bits in DES or the 80 bits in Clipper.
  383.  
  384. ========
  385. ITAR (International Traffic in Arms Regulations)
  386. ========
  387.  
  388. ITAR are the regulations covering the exporting of weapons and weapons 
  389. related technology from the United States. For some strange reason, 
  390. the government claims that data encryption is a weapon and comes under 
  391. the ITAR regulations. There is presently a move in Congress to relax 
  392. the section of ITAR dealing with cryptographic technology.
  393.  
  394. ========
  395. Known Plain Text Attack
  396. ========
  397.  
  398. A method of attack on a crypto system where the cryptoanalysit has 
  399. matching copies of plain text, and its encrypted version. With weaker 
  400. encryption systems, this can improve the chances of cracking the code 
  401. and getting at the plain text of other messages where the plain text 
  402. is not known.
  403.  
  404. ========
  405. MD5 (Message Digest Algorithm #5)
  406. ========
  407.  
  408. The message digest algorithm used in PGP is the MD5 Message Digest 
  409. Algorithm, placed in the public domain by RSA Data Security, Inc. 
  410. MD5's designer, Ronald Rivest, writes this about MD5:
  411.  
  412.       "It is conjectured that the difficulty of coming up with two messages
  413.       having the same message digest is on the order of 2^64 operations, and
  414.       that the difficulty of coming up with any message having a given
  415.       message digest is on the order of 2^128 operations.  The MD5 algorithm
  416.       has been carefully scrutinized for weaknesses.  It is, however, a
  417.       relatively new algorithm and further security analysis is of course
  418.       justified, as is the case with any new proposal of this sort.  The
  419.       level of security provided by MD5 should be sufficient for implementing
  420.       very high security hybrid digital signature schemes based on MD5 and
  421.       the RSA public-key cryptosystem."
  422.  
  423. ========
  424. NSA (National Security Agency)
  425. ========
  426.  
  427. The following information is from the sci.crypt FAQ:
  428.  
  429. The NSA is the official communications security body of the U.S.  
  430. government. It was given its charter by President Truman in the early 
  431. 50's, and has continued research in cryptology till the present. The 
  432. NSA is known to be the largest employer of mathematicians in the 
  433. world, and is also the largest purchaser of computer hardware in the 
  434. world. Governments in general have always been prime employers of 
  435. cryptologists. The NSA probably possesses cryptographic expertise many 
  436. years ahead of the public state of the art, and can undoubtedly break 
  437. many of the systems used in practice; but for reasons of national 
  438. security almost all information about the NSA is classified.
  439.  
  440. ========
  441. One Time Pad
  442. ========
  443.  
  444. The one time pad is the ONLY encryption scheme that can be proven to 
  445. be absolutely unbreakable! It is used extensively by spies because it 
  446. doesn't require any hardware to implement and because of its absolute 
  447. security. This algorithm requires the generation of many sets of 
  448. matching encryption keys pads. Each pad consists of a number of random 
  449. key characters. These key characters are chosen completely at random 
  450. using some truly random process. They are NOT generated by any kind of 
  451. cryptographic key generator. Each party involved receives matching 
  452. sets of pads. Each key character in the pad is used to encrypt one and 
  453. only one plain text character, then the key character is never used 
  454. again. Any violation of these conditions negates the perfect security 
  455. available in the one time pad.
  456.  
  457. So why don't we use the one time pad all the time? The answer is that 
  458. the number of random key pads that need to be generated must be at 
  459. least equal to the volume of plain text messages to be encrypted, and 
  460. the fact that these key pads must somehow be exchanged ahead of time. 
  461. This becomes totally impractical in modern high speed communications 
  462. systems.
  463.  
  464. Among the more famous of the communications links using a one time pad 
  465. scheme is the Washington to Moscow hot line.
  466.  
  467. ========
  468. PEM (Privacy Enhanced Mail)
  469. ========
  470.  
  471. The following was taken from the sci.crypt FAQ:
  472.  
  473. How do I send encrypted mail under UNIX? [PGP, RIPEM, PEM, ...]?
  474.  
  475. Here's one popular method, using the des command:
  476.  
  477. cat file | compress | des private_key | uuencode | mail
  478.  
  479. Meanwhile, there is a de jure Internet standard in the works called 
  480. PEM (Privacy Enhanced Mail). It is described in RFCs 1421 through 
  481. 1424. To join the PEM mailing list, contact pem-dev-request@tis.com. 
  482. There is a beta version of PEM being tested at the time of this 
  483. writing.
  484.  
  485. There are also two programs available in the public domain for 
  486. encrypting mail: PGP and RIPEM. Both are available by FTP. Each has 
  487. its own news group: alt.security.pgp and alt.security.ripem. Each has 
  488. its own FAQ as well.  PGP is most commonly used outside the USA since 
  489. it uses the RSA algorithm without a license and RSA's patent is valid 
  490. only (or at least primarily) in the USA.
  491.  
  492. RIPEM is most commonly used inside the USA since it uses the RSAREF 
  493. which is freely available within the USA but not available for 
  494. shipment outside the USA.
  495.  
  496. Since both programs use a secret key algorithm for encrypting the body 
  497. of the message (PGP used IDEA; RIPEM uses DES) and RSA for encrypting 
  498. the message key, they should be able to interoperate freely. Although 
  499. there have been repeated calls for each to understand the other's 
  500. formats and algorithm choices, no interoperation is available at this 
  501. time (as far as we know).
  502.  
  503. ========
  504. PGP (Pretty Good Privacy)
  505. ========
  506.  
  507. ========
  508. PKP (Public Key Partners)
  509. ========
  510.  
  511. Claim to have a patent on RSA.
  512.  
  513. ========
  514. RIPEM
  515. ========
  516.  
  517. See PEM
  518.  
  519. ========
  520. RSA (Rivest-Shamir-Adleman)
  521. ========
  522.  
  523. RSA is the public key encryption method used in PGP. RSA are the 
  524. initials of the developers of the algorithm which was done at taxpayer 
  525. expense. The basic security in RSA comes from the fact that, while it 
  526. is relatively easy to multiply two huge prime numbers together to 
  527. obtain their product, it is computationally difficult to go the 
  528. reverse direction: to find the two prime factors of a given composite 
  529. number. It is this one-way nature of RSA that allows an encryption key 
  530. to be generated and disclosed to the world, and yet not allow a 
  531. message to be decrypted.
  532.  
  533. ========
  534. Skipjack
  535. ========
  536.  
  537. See Clipper
  538.  
  539. ========
  540. TEMPEST
  541. ========
  542.  
  543. TEMPEST is a standard for electromagnetic shielding for computer 
  544. equipment. It was created in response to the fact that information can 
  545. be read from computer radiation (e.g., from a CRT) at quite a distance 
  546. and with little effort.  Needless to say, encryption doesn't do much 
  547. good if the cleartext is available this way.  The typical home 
  548. computer WOULD fail ALL of the TEMPEST standards by a long shot. So, 
  549. if you are doing anything illegal, don't expect PGP or any other 
  550. encryption program to save you. The government could just set up a 
  551. monitoring van outside your home and read everything that you are 
  552. doing on your computer.
  553.  
  554. Short of shelling out the ten thousand dollars or so that it would 
  555. take to properly shield your computer, a good second choice might be a 
  556. laptop computer running on batteries. No emissions would be fed back 
  557. into the power lines, and the amount of power being fed to the display 
  558. and being consumed by the computer is much less than the typical home 
  559. computer and CRT. This provides a much weaker RF field for snoopers to 
  560. monitor. It still isn't safe, just safer.  In addition, a laptop 
  561. computer has the advantage of not being anchored to one location.  
  562. Anyone trying to monitor your emissions would have to follow you 
  563. around, maybe making themselves a little more obvious.  I must 
  564. emphasize again that a laptop still is NOT safe from a tempest 
  565. standpoint, just safer than the standard personal computer.
  566.  
  567.  
  568. ========================================================================
  569. Appendix III - Cypherpunks
  570. ========================================================================
  571.  
  572. ========
  573. What are Cypherpunks?
  574. ========
  575.  
  576. ========
  577. What is the cypherpunks mailing list?
  578. ========
  579.  
  580. Eric Hughes <hughes@toad.com> runs the "cypherpunk" mailing list 
  581. dedicated to "discussion about technological defenses for privacy in 
  582. the digital domain." Frequent topics include voice and data 
  583. encryption, anonymous remailers, and the Clipper chip.  Send e-mail to 
  584. cypherpunks-request@toad.com to be added or subtracted from the list. 
  585. The mailing list itself is cypherpunks@toad.com. You don't need to be 
  586. a member of the list in order to send messages to it, thus allowing 
  587. the use of anonymous remailers to post your more sensitive messages 
  588. that you just as soon would not be credited to you. (Traffic is 
  589. sometimes up to 30-40 messages per day.)
  590.  
  591. ========
  592. What is the purpose of the Cypherpunk remailers?
  593. ========
  594.  
  595. The purpose of these remailers is to take privacy one level further. 
  596. While a third party who is snooping on the net may not be able to read 
  597. the encrypted mail that you are sending, he is still able to know who 
  598. you are sending mail to. This could possibly give him some useful 
  599. information. This is called traffic flow analysis. To counter this 
  600. type of attack, you can use a third party whose function is simply to 
  601. remail your message with his return address on it instead of yours.
  602.  
  603. Two types of remailers exist. The first type only accepts plain text 
  604. remailing headers. This type would only be used if your goal was only 
  605. to prevent the person to whom your are sending mail from learning your 
  606. identity. It would do nothing for the problem of net eavesdroppers 
  607. from learning to whom you are sending mail.
  608.  
  609. The second type of remailer accepts encrypted remailing headers. With 
  610. this type of remailer, you encrypt your message twice. First, you 
  611. encrypt it to the person ultimately receiving the message. You then 
  612. add the remailing header and encrypt it again using the key for the 
  613. remailer that you are using. When the remailer receives your message, 
  614. the system will recognize that the header is encrypted and will use 
  615. its secret decryption key to decrypt the message. He can now read the 
  616. forwarding information, but because the body of the message is still 
  617. encrypted in the key of another party, he is unable to read your mail. 
  618. He simply remails the message to the proper destination. At its 
  619. ultimate destination, the recipient uses his secret to decrypt this 
  620. nested encryption and reads the message.
  621.  
  622. Since this process of multiple encryptions and remailing headers can 
  623. get quite involved, there are several programs available to simplify 
  624. the process. FTP to soda.berkeley.edu and examine the directory 
  625. /pub/cypherpunks/remailers for the programs that are available.
  626.  
  627. ========
  628. Where are the currently active Cypherpunk remailers?
  629. ========
  630.  
  631. Any additions, deletions, or corrections to the following list should 
  632. be posted on alt.security.pgp and forwarded to me for inclusion in a 
  633. future release of the FAQ.  The number appearing in the first column 
  634. has the following meaning:
  635.  
  636.       1: Remailer accepts only plain text headers.
  637.       2: Remailer accepts both plain text and encrypted headers.
  638.       3: Remailer accepts only encrypted headers.
  639.  
  640. Only remailers whose operational status has been verified by me appear 
  641. on this list. Remember, however, that this list is subject to change 
  642. quite often. Always send yourself a test message through the Remailer 
  643. before starting to use it for real.
  644.  
  645.       1  hh@pmantis.berkeley.edu
  646.       1  hh@cicada.berkeley.edu
  647.       1  hh@soda.berkeley.edu
  648.            hh@soda.berkeley.edu also supports these header commands:
  649.                 Post-To: <USENET GROUP(S)> (Regular   posting to USENET)
  650.            Anon-Post-To: <USENET GROUP(S)> (Anonymous posting to USENET)
  651.       1  nowhere@bsu-cs.bsu.edu
  652.       1  remail@tamsun.tamu.edu
  653.       2  ebrandt@jarthur.claremont.edu
  654.       2  hal@alumni.caltech.edu [Fwd: hfinney@shell.portal.com]
  655.       2  elee7h5@rosebud.ee.uh.edu
  656.       2  hfinney@shell.portal.com
  657.       2  remailer@utter.dis.org
  658.       1  00x@uclink.berkeley.edu [Fwd: hh@soda.berkeley.edu]
  659.       2  remailer@rebma.mn.org
  660.       3  remail@extropia.wimsey.com
  661.  
  662. The following former Cypherpunk remailers are no longer in service. 
  663. Either a message stating that the system had been shutdown was 
  664. received, or the test message was returned due to an invalid address, 
  665. or no test message was returned after three attempts.
  666.  
  667.       phantom@mead.u.washington.edu [Shutdown message returned]
  668.       remail@tamaix.tamu.edu [Mail returned, invalid address]
  669.  
  670. ========
  671. Are there other anonymous remailers besides the cypherpunk remailers?
  672. ========
  673.  
  674. Yes, the most commonly used remailer on the Internet is in Finland. It 
  675. is known as anon.penet.fi. The syntax for sending mail through this 
  676. remailer is different from the cypherpunk remailers. For example, if 
  677. you wanted to send mail to me (gbe@netcom.com) through anon.penet.fi, 
  678. you would send the mail to "gbe%netcom.com@anon.penet.fi". Notice that 
  679. the "@" sign in my Internet address is changed to a "%". Unlike the 
  680. cypherpunk remailers, anon.penet.fi directly supports anonymous return 
  681. addresses. Anybody using the remailer is assigned an anonymous id of 
  682. the form "an?????" where "?????" is filled in with a number 
  683. representing that user. To send mail to someone when you only know 
  684. their anonymous address, address your mail to "an?????@anon.penet.fi" 
  685. replacing the question marks with the user id you are interested in. 
  686. For additional information on anon.penet.fi, send a blank message to 
  687. "help@anon.penet.fi". You will receive complete instructions on how to 
  688. use the remailer, including how to obtain a pass phrase on the system.
  689.  
  690. ========
  691. Where can I learn more about Cypherpunks?
  692. ========
  693.  
  694. FTP: soda.berkeley.edu   Directory: /pub/cypherpunks
  695.  
  696. ========
  697. What is the command syntax?
  698. ========
  699.  
  700. The first non blank line in the message must start with two colons 
  701. (::). The next line must contain the user defined header 
  702. "Request-Remailing-To: <destination>". This line must be followed by a 
  703. blank line. Finally, your message can occupy the rest of the space. As 
  704. an example, if you wanted to send a message to me via a remailer , you 
  705. would compose the following message:
  706.  
  707.       ::
  708.       Request-Remailing-To: gbe@netcom.com
  709.  
  710.       [body of message]
  711.  
  712. You would then send the above message to the desired remailer. Note 
  713. the section labeled "body of message" may be either a plain text 
  714. message, or an encrypted and armored PGP message addressed to the 
  715. desired recipient. To send the above message with an encrypted header, 
  716. use PGP to encrypt the entire message shown above to the desired 
  717. remailer. Be sure to take the output in armored text form. In front of 
  718. the BEGIN PGP MESSAGE portion of the file, insert two colons (::) as 
  719. the first non-blank line of the file. The next line should say 
  720. "Encrypted: PGP". Finally the third line should be blank. The message 
  721. now looks as follows:
  722.  
  723.       ::
  724.       Encrypted: PGP
  725.  
  726.       -----BEGIN PGP MESSAGE-----
  727.       Version 2.3a
  728.  
  729.       [body of pgp message]
  730.       -----END PGP MESSAGE-----
  731.  
  732.       You would then send the above message to the desired remailer
  733. just as you did       in the case of the non-encrypted header. Note 
  734. that it is possible to chain       remailers together so that the 
  735. message passes through several levels of       anonymity before it 
  736. reaches its ultimate destination.
  737.  
  738. =======================================================================
  739. Appendix IV - How to obtain articles from Wired Magazine
  740. =======================================================================
  741.  
  742. Greetings from the WIRED INFOBOT!
  743.  
  744. This file provides both an index to some general Wired information files
  745. and instructions for getting specific listings of the articles from back
  746. issues of Wired via email.
  747.  
  748.                             *  *  *
  749.                 Wired General Information Files
  750.                             *  *  *
  751.  
  752. To retrieve the following files, send an email message to
  753. infobot@wired.com containing the word "get" or "send," followed by the
  754. name of the file, in the body of the message.  For instance, to retrieve
  755. the submission guide for Wired writers, you would send a message to the
  756. InfoBot containing the following line:
  757.  
  758.      send writers.guidelines
  759.  
  760. The files will be returned to you via email.
  761.  
  762. For more information, see the Help file, which can be obtained by
  763. sending a message to the InfoBot containing the following line:
  764.  
  765.      help
  766.  
  767. General information files currently available from the Wired InfoBot
  768. include the following:
  769.  
  770. File                    Description
  771. - ----                    -----------
  772. index                   This file
  773. writers.guidelines      Submissions guide for writers
  774. ad.rates                Advertising rates and other details
  775. visions                 New Voices, New Visions 1994
  776. wired.wonders           Seven Wired Wonders article (Wired 1.6) plus
  777.                           some additional Wired Wonders not listed
  778.                           in print.
  779.  
  780.  
  781.                             *  *  *
  782.          Retrieving Files from Previous Issues of Wired
  783.                             *  *  *
  784.  
  785. To retrieve files from back issues of Wired, you first need to retrieve
  786. the index of the files contained in those issues.  In order to make file
  787. size more manageable, there are two index files per issue, one for
  788. regular _Wired_ departments (such as Street Cred, Electric Word, and
  789. Electrosphere), and one for feature articles specific to that issue.
  790.  
  791. To order an index, send a message to the Wired InfoBot containing the
  792. "get" or "send" command, followed by the issue number, a "slash"
  793. character ("/"), either the keyword "departments" or "features", another
  794. "slash" character ("/"), and the word "index".
  795.  
  796. For those of you who like reading DOS or UNIX manuals, the general case
  797. command looks a little something like this:
  798.  
  799.      send <issue number>/[departments][features]/index
  800.  
  801. For those of you who prefer real examples, if, for instance, you wanted
  802. to order the index to all the feature articles in Wired 1.2, you would
  803. send the command
  804.  
  805.      send 1.2/features/index
  806.  
  807. and to get the index to the regular Wired departments in issue 1.3, you
  808. would send the command
  809.  
  810.      send 1.3/departments/index
  811.  
  812. Once you have received the index, you can order specific articles by
  813. simply substituting the keyword for that article for the word "index" in
  814. the above commands.  Thus, to order the Street Cred section of issue
  815. 1.3, you would send the command
  816.  
  817.      send 1.3/departments/street-cred
  818.  
  819. and to get Bruce Sterling's Virtual War article from issue 1.1, you
  820. would use the command
  821.  
  822.      send 1.1/features/virtwar
  823.  
  824.  
  825. Got it?  Great!  Happy reading...
  826.  
  827.  
  828.  
  829.                             *  *  *
  830.               Getting help from a Real Human Being
  831.                             *  *  *
  832.  
  833. We at Wired understand that using any new technology can be frustrating.
  834.  
  835. If you have any problems using the Wired InfoBot, please send mail to
  836. the Wired InfoBeing (infoman@wired.com), the real human assigned the
  837. task of maintaining this service.  Please be patient with the InfoBeing,
  838. as it is also responsible for other important tasks here at Wired.  For
  839. instance, if you send a message to the InfoBeing but do not receive a
  840. follow-up, please wait *at least* 24 hours (and hopefully longer) before
  841. sending any additional messages.
  842.  
  843.  
  844.  
  845. We here at Wired Online look forward to expanding our services.  If you
  846. have questions or comments regarding this service or others we should
  847. offer, please address them to online@wired.com.
  848.  
  849. Thanks for your support!!!
  850.  
  851.  
  852. - --all us folks at Wired Online--
  853.  
  854. =======================================================================
  855. Appendix V - Testimony of Philip Zimmermann to Congress.
  856.              Reproduced by permission.
  857. =======================================================================
  858.  
  859. - From netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782 Sun
  860. Oct 10 07:55:51 1993
  861. Xref: netcom.com talk.politics.crypto:650 comp.org.eff.talk:20832
  862. alt.politics.org.nsa:89
  863. Newsgroups: talk.politics.crypto,comp.org.eff.talk,alt.politics.org.nsa
  864. Path: netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782
  865. From: ld231782@LANCE.ColoState.Edu (L. Detweiler)
  866. Subject: ZIMMERMANN SPEAKS TO HOUSE SUBCOMMITTEE
  867. Sender: news@yuma.ACNS.ColoState.EDU (News Account)
  868. Message-ID: <Oct10.044212.45343@yuma.ACNS.ColoState.EDU>
  869. Date: Sun, 10 Oct 1993 04:42:12 GMT
  870. Nntp-Posting-Host: turner.lance.colostate.edu
  871. Organization: Colorado State University, Fort Collins, CO  80523
  872. Lines: 281
  873.  
  874.  
  875. Date: Sat, 9 Oct 93 11:57:54 MDT
  876. From: Philip Zimmermann <prz@acm.org>
  877. Subject: Zimmerman testimony to House subcommittee
  878.  
  879.  
  880.             Testimony of Philip Zimmermann to
  881.      Subcommittee for Economic Policy, Trade, and the Environment
  882.                US House of Representatives
  883.                     12 Oct 1993
  884.  
  885.  
  886.  
  887. Mr. Chairman and members of the committee, my name is Philip 
  888. Zimmermann, and I am a software engineer who specializes in 
  889. cryptography and data security.  I'm here to talk to you today about 
  890. the need to change US export control policy for cryptographic 
  891. software.  I want to thank you for the opportunity to be here and 
  892. commend you for your attention to this important issue.
  893.  
  894. I am the author of PGP (Pretty Good Privacy), a public-key encryption 
  895. software package for the protection of electronic mail.  Since PGP was 
  896. published domestically as freeware in June of 1991, it has spread 
  897. organically all over the world and has since become the de facto 
  898. worldwide standard for encryption of E-mail.  The US Customs Service 
  899. is investigating how PGP spread outside the US.  Because I am a target 
  900. of this ongoing criminal investigation, my lawyer has advised me not 
  901. to answer any questions related to the investigation.
  902.  
  903. I.  The information age is here.
  904.  
  905. Computers were developed in secret back in World War II mainly to
  906. break codes.  Ordinary people did not have access to computers,
  907. because they were few in number and too expensive.  Some people
  908. postulated that there would never be a need for more than half a
  909. dozen computers in the country.  Governments formed their attitudes
  910. toward cryptographic technology during this period.  And these
  911. attitudes persist today.  Why would ordinary people need to have
  912. access to good cryptography?
  913.  
  914. Another problem with cryptography in those days was that cryptographic 
  915. keys had to be distributed over secure channels so that both parties 
  916. could send encrypted traffic over insecure channels. Governments 
  917. solved that problem by dispatching key couriers with satchels 
  918. handcuffed to their wrists.  Governments could afford to send guys 
  919. like these to their embassies overseas.  But the great masses of 
  920. ordinary people would never have access to practical cryptography if 
  921. keys had to be distributed this way.  No matter how cheap and powerful 
  922. personal computers might someday become, you just can't send the keys 
  923. electronically without the risk of interception. This widened the 
  924. feasibility gap between Government and personal access to cryptography.
  925.  
  926. Today, we live in a new world that has had two major breakthroughs
  927. that have an impact on this state of affairs.  The first is the
  928. coming of the personal computer and the information age.  The second
  929. breakthrough is public-key cryptography.
  930.  
  931. With the first breakthrough comes cheap ubiquitous personal
  932. computers, modems, FAX machines, the Internet, E-mail, digital
  933. cellular phones, personal digital assistants (PDAs), wireless digital
  934. networks, ISDN, cable TV, and the data superhighway.  This
  935. information revolution is catalyzing the emergence of a global
  936. economy.
  937.  
  938. But this renaissance in electronic digital communication brings with
  939. it a disturbing erosion of our privacy.  In the past, if the
  940. Government wanted to violate the privacy of ordinary citizens, it had
  941. to expend a certain amount of effort to intercept and steam open and
  942. read paper mail, and listen to and possibly transcribe spoken
  943. telephone conversation.  This is analogous to catching fish with a
  944. hook and a line, one fish at a time.  Fortunately for freedom and
  945. democracy, this kind of labor-intensive monitoring is not practical
  946. on a large scale.
  947.  
  948. Today, electronic mail is gradually replacing conventional paper
  949. mail, and is soon to be the norm for everyone, not the novelty is is
  950. today.  Unlike paper mail, E-mail messages are just too easy to
  951. intercept and scan for interesting keywords.  This can be done
  952. easily, routinely, automatically, and undetectably on a grand scale.
  953. This is analogous to driftnet fishing-- making a quantitative and
  954. qualitative Orwellian difference to the health of democracy.
  955.  
  956. The second breakthrough came in the late 1970s, with the mathematics
  957. of public key cryptography.  This allows people to communicate
  958. securely and conveniently with people they've never met, with no
  959. prior exchange of keys over secure channels.  No more special key
  960. couriers with black bags.  This, coupled with the trappings of the
  961. information age, means the great masses of people can at last use
  962. cryptography.  This new technology also provides digital signatures
  963. to authenticate transactions and messages, and allows for digital
  964. money, with all the implications that has for an electronic digital
  965. economy.  (See appendix)
  966.  
  967. This convergence of technology-- cheap ubiquitous PCs, modems, FAX,
  968. digital phones, information superhighways, et cetera-- is all part of
  969. the information revolution.  Encryption is just simple arithmetic to
  970. all this digital hardware.  All these devices will be using
  971. encryption.  The rest of the world uses it, and they laugh at the US
  972. because we are railing against nature, trying to stop it.  Trying to
  973. stop this is like trying to legislate the tides and the weather. It's
  974. like the buggy whip manufacturers trying to stop the cars-- even with
  975. the NSA on their side, it's still impossible.  The information
  976. revolution is good for democracy-- good for a free market and trade.
  977. It contributed to the fall of the Soviet empire.  They couldn't stop
  978. it either.
  979.  
  980. Soon, every off-the-shelf multimedia PC will become a secure voice
  981. telephone, through the use of freely available software.  What does
  982. this mean for the Government's Clipper chip and key escrow systems?
  983.  
  984. Like every new technology, this comes at some cost.  Cars pollute the
  985. air.  Cryptography can help criminals hide their activities.  People
  986. in the law enforcement and intelligence communities are going to look
  987. at this only in their own terms.  But even with these costs, we still
  988. can't stop this from happening in a free market global economy.  Most
  989. people I talk to outside of Government feel that the net result of
  990. providing privacy will be positive.
  991.  
  992. President Clinton is fond of saying that we should "make change our
  993. friend".  These sweeping technological changes have big implications,
  994. but are unstoppable.  Are we going to make change our friend?  Or are
  995. we going to criminalize cryptography?  Are we going to incarcerate
  996. our honest, well-intentioned software engineers?
  997.  
  998. Law enforcement and intelligence interests in the Government have
  999. attempted many times to suppress the availability of strong domestic
  1000. encryption technology.  The most recent examples are Senate Bill 266
  1001. which mandated back doors in crypto systems, the FBI Digital
  1002. Telephony bill, and the Clipper chip key escrow initiative.  All of
  1003. these have met with strong opposition from industry and civil liberties
  1004. groups.  It is impossible to obtain real privacy in the information
  1005. age without good cryptography.
  1006.  
  1007. The Clinton Administration has made it a major policy priority to
  1008. help build the National Information Infrastructure (NII).  Yet, some
  1009. elements of the Government seems intent on deploying and entrenching
  1010. a communications infrastructure that would deny the citizenry the
  1011. ability to protect its privacy.  This is unsettling because in a
  1012. democracy, it is possible for bad people to occasionally get
  1013. elected-- sometimes very bad people.  Normally, a well-functioning
  1014. democracy has ways to remove these people from power.  But the wrong
  1015. technology infrastructure could allow such a future government to
  1016. watch every move anyone makes to oppose it.  It could very well be
  1017. the last government we ever elect.
  1018.  
  1019. When making public policy decisions about new technologies for the
  1020. Government, I think one should ask oneself which technologies would
  1021. best strengthen the hand of a police state.  Then, do not allow the
  1022. Government to deploy those technologies.  This is simply a matter of
  1023. good civic hygiene.
  1024.  
  1025. II.  Export controls are outdated and are a threat to privacy and 
  1026. economic competitivness.
  1027.  
  1028. The current export control regime makes no sense anymore, given
  1029. advances in technology.
  1030.  
  1031. There has been considerable debate about allowing the export of
  1032. implementations of the full 56-bit Data Encryption Standard (DES).
  1033. At a recent academic cryptography conference, Michael Wiener of Bell
  1034. Northern Research in Ottawa presented a paper on how to crack the DES
  1035. with a special machine.  He has fully designed and tested a chip that
  1036. guesses DES keys at high speed until it finds the right one.
  1037. Although he has refrained from building the real chips so far, he can
  1038. get these chips manufactured for $10.50 each, and can build 57000 of
  1039. them into a special machine for $1 million that can try every DES key
  1040. in 7 hours, averaging a solution in 3.5 hours.  $1 million can be
  1041. hidden in the budget of many companies.  For $10 million, it takes 21
  1042. minutes to crack, and for $100 million, just two minutes.  That's
  1043. full 56-bit DES, cracked in just two minutes.  I'm sure the NSA can
  1044. do it in seconds, with their budget.  This means that DES is now
  1045. effectively dead for purposes of serious data security applications.
  1046. If Congress acts now to enable the export of full DES products, it
  1047. will be a day late and a dollar short.
  1048.  
  1049. If a Boeing executive who carries his notebook computer to the Paris
  1050. airshow wants to use PGP to send email to his home office in Seattle,
  1051. are we helping American competitivness by arguing that he has even
  1052. potentially committed a federal crime?
  1053.  
  1054. Knowledge of cryptography is becoming so widespread, that export
  1055. controls are no longer effective at controlling the spread of this
  1056. technology.  People everywhere can and do write good cryptographic
  1057. software, and we import it here but cannot export it, to the detriment
  1058. of our indigenous software industry.
  1059.  
  1060. I wrote PGP from information in the open literature, putting it into
  1061.  
  1062. -----BEGIN PGP SIGNATURE-----
  1063. Version: 2.3a
  1064.  
  1065. iQCVAgUBLbHXJ0HZYsvlkKnJAQG9WwP/SDpiadWUlHWrHtyVyWVzIeUv4UqN1Qob
  1066. wZfSAkmFMt5O6RIHRI66SZ3EabbDorQWLsdhLx6ABBq7tecGUrZJr7/RyGE+61bN
  1067. yeZ2Q8cPKEK0aDJBLzOe7vuB4TtR0o64drui++bmuMzzsNp2fNvKy3TNUvlbDRwn
  1068. NM95mecgdak=
  1069. =0Aw+
  1070. -----END PGP SIGNATURE-----
  1071.