home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / PGP Info / PGPFAQ6.ZIP / PGPFAQ-1.ASC next >
PGP Signed Message  |  1994-01-26  |  44KB  |  935 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3.                      Frequently Asked Questions
  4.                           alt.security.pgp
  5.                              Version  6
  6.                               24-Jan-94
  7.  
  8. ========================================================================
  9.                        IMPORTANT DISCLAIMER!
  10.  
  11.      The use of PGP raises  a number of political  and legal
  12.      issues.  I AM NOT a lawyer and AM NOT qualified to give
  13.      any legal opinions.  Nothing in this document should be
  14.      interpreted  as legal advice.   If you  have any  legal
  15.      questions concerning the use of PGP, you should consult
  16.      an  attorney who  specializes in  patent and/or  export
  17.      law.   In any case,  the law  will vary from country to
  18.      country.
  19. ========================================================================
  20.  
  21. Revision History
  22.  
  23. Ver  Date        Description
  24. - ---  ----        -----------
  25.  1   09-Dec-93   Proof Reading Copy - Limited Distribution
  26.  2   11-Dec-93   First  Preliminary Posting (Many changes)
  27.  3   19-Dec-93   Second Preliminary Posting (Many changes)
  28.  4   01-Jan-94   Third  Preliminary Posting (Many changes)
  29.  
  30. 15-Jan-94 Changes for version 5:
  31.  
  32. Fixed a number of minor spelling, grammar, and typographical errors.
  33. Corrected phone number for Colorado Catacombs BBS.
  34. Added pgp-public-keys@pgp.iastate.edu to servers no longer in service.
  35. Added talk.politics.crypto to related newsgroups.
  36. Added new pgp support product: PGP-Front.
  37. Added new pgp support product: PGPWinFront.
  38. Updated pgp support product information: PBBS availability.
  39. Updated pgp support product information: PGPSHELL.
  40. Added section on how to obtain _Wired_ articles.
  41. Added announcement of Commodore Amiga PGP 2.3a patchlevel 2.
  42. Recommended reading list: Added notation of articles available online.
  43.  
  44. 24-Jan-94 Changes for version 6:
  45.  
  46. Fixed a number of minor spelling, grammar, and typographical errors.
  47. Modified Public Key Server List in section 8.2
  48. Added note that 2.3a is the latest version for VAX/VMS in section 1.10.5.
  49. Added Emacs Auto-PGP 1.02 to support product section in Appendix I.
  50. Modified dates to a format that is not ambiguous for international use.
  51.  
  52. ========================================================================
  53.  
  54. Please read this FAQ over and let me know of any additions, deletions, or
  55. corrections.  It should be noted that most of the questions and answers
  56. concerning PGP apply equally well to the ViaCrypt(tm) version as well. All
  57. additions, deletions, or corrections to this list should be directed to me at
  58. gbe@netcom.com (Gary Edstrom). I will acknowledge all e-mail.
  59.  
  60. This FAQ is slanted towards the DOS or Unix users of PGP and many of the
  61. examples given may only apply to them.  For other systems, I would like to
  62. direct your attention to the following documents:
  63.  
  64.   MAC: "Here's How to MacPGP!" by Xenon <an48138@anon.penet.fi>
  65.   Archimedes PGP comes with its own PGPhints file.
  66.   Send e-mail to pgpinfo@mantis.co.uk for a list of PGP tips.
  67.  
  68. I would like to thank Paul Allen <pla@sktb.demon.co.uk> for allowing me to
  69. use some of his PGHints file in this FAQ.
  70.  
  71. The files making up this FAQ are available via ftp at netcom.com:/pub/gbe.
  72. The file names are pgp-faq*.asc and are in clearsig pgp format. In addition,
  73. the file pgp-faq.doc is available which is in the original Microsoft Word for
  74. Windows format under which this FAQ was created..
  75. - --
  76. Gary B. Edstrom          | Sequoia Software     | PGP fingerprint:
  77. Internet: gbe@netcom.com | Programming Services | 2F F6 1B 28 6E A6 09 6C
  78. CompuServe: 72677,564    | P.O. Box 9573        | B0 EA 9E 4C C4 C6 7D 46
  79. Fax: 1-818-247-6046      | Glendale, CA 91226   | Key available via finger
  80. What is PGP?  Subscribe to alt.security.pgp and find out!
  81.  
  82. ========================================================================
  83.  
  84. Table of Contents
  85.  
  86. Part 1/4
  87.   
  88.   1.  Introductory Questions
  89.   1.1.  What is PGP?
  90.   1.2.  Why should I encrypt my mail?  I'm not doing anything illegal!
  91.   1.3.  What are public keys and private keys?
  92.   1.4.  How much does PGP cost?
  93.   1.5.  Is encryption legal?
  94.   1.6.  Is PGP legal?
  95.   1.7.  Where can I get translations of the PGP documentation and/or
  96.         language.txt files?
  97.   1.8.  Is there an archive site for alt.security.pgp?
  98.   1.9.  Is there a commercial version of PGP available?
  99.   1.10. What platforms has PGP been ported to?
  100.   1.10.1. DOS: 2.3a
  101.   1.10.2. MAC: 2.3
  102.   1.10.3. OS/2: 2.3a
  103.   1.10.4. Unix: 2.3a (Variations exist for many different systems.)
  104.   1.10.5. VAX/VMS: 2.3a
  105.   1.10.6. Atari ST: 2.3a
  106.   1.10.7. Archimedes: 2.3a subversion 1.18b
  107.   1.10.8. Commodore Amiga: 2.3a patchlevel 2
  108.   1.11. Where can I obtain PGP?
  109.   
  110.   2.  General Questions
  111.   2.1.  Why can't a person using version 2.2 read my version 2.3 message?
  112.   2.2.  Why does it take so long to encrypt/decrypt messages?
  113.   2.3.  How do I create a secondary key file?
  114.   2.4.  How does PGP handle multiple addresses?
  115.   2.5.  How can I use PGP to create a return receipt for a message?
  116.   2.6.  Where can I obtain scripts to integrate pgp with my email or news
  117.         reading system?
  118.   
  119.   3.  Keys
  120.   3.1.  Which key size should I use?
  121.   3.2.  Why does PGP take so long to add new keys to my key ring?
  122.   3.3.  How can I extract multiple keys into a single armored file?
  123.   3.4.  I tried encrypting the same message to the same address two different
  124.         times and got completely different outputs. Why is this?
  125.   3.5.  How do I specify which key to use when an individual has 2 or more
  126.         public keys and the very same user ID on each, or when 2 different
  127.         users have the same name?
  128.   3.6.  What does the message "Unknown signator, can't be checked" mean?
  129.   3.7.  How do I get PGP to display the trust parameters on a key?
  130.   
  131.   4.  Security Questions
  132.   4.1.  How secure is PGP?
  133.   4.2.  Can't you break PGP by trying all of the possible keys?
  134.   4.3.  How secure is the conventional cryptography (-c) option?
  135.   4.4.  Can the NSA crack RSA?
  136.   4.5.  How secure is the "for your eyes only" option (-m)?
  137.   4.6.  What if I forget my pass phrase?
  138.   4.7.  Why do you use the term "pass phrase" instead of "password"?
  139.   4.8.  If my secret key ring is stolen, can my messages be read?
  140.   4.9.  How do I choose a pass phrase?
  141.   4.10. How do I remember my pass phrase?
  142.   4.11. How do I verify that my copy of PGP has not been tampered with?
  143.   4.12. How do I know that there is no trap door in the program?
  144.   4.13. Can I put PGP on a multi-user system like a network or amainframe?
  145.   4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & RSA?
  146.   4.15. Aren't all of these security procedures a little paranoid?
  147.   4.16. Can I be forced to reveal my pass phrase in any legal proceedings?
  148.   
  149.   5.  Message Signatures
  150.   5.1.  What is message signing?
  151.   5.2.  How do I sign a message while still leaving it readable?
  152.  
  153. Part 2/4
  154.   
  155.   6.  Key Signatures
  156.   6.1.  What is key signing?
  157.   6.2.  How do I sign a key?
  158.   6.3.  Should I sign my own key?
  159.   6.4.  Should I sign X's key?
  160.   6.5.  How do I verify someone's identity?
  161.   6.6.  How do I know someone hasn't sent me a bogus key to sign?
  162.   
  163.   7.  Revoking a key
  164.   7.1.  My secret key ring has been stolen or lost, what do I do?
  165.   7.2.  I forgot my pass phrase. Can I create a key revocation certificate?
  166.   
  167.   8.  Public Key Servers
  168.   8.1.  What are the Public Key Servers?
  169.   8.2.  What public key servers are available?
  170.   8.3.  What is the syntax of the key server commands?
  171.   
  172.   9.  Bugs
  173.   
  174.   10. Related News Groups
  175.   
  176.   11. Recommended Reading
  177.   
  178.   12. General Tips
  179.  
  180.   Appendix I    - PGP add-ons and Related Products
  181.  
  182. Part 3/4
  183.  
  184.   Appendix II   - Glossary of Cryptographic Terms
  185.   Appendix III  - Cypherpunks
  186.   Appendix IV   - How to obtain articles from _Wired_ magazine
  187.   Appendix V    - Testimony of Philip Zimmermann to Congress
  188.   Appendix VI   - Announcement of Philip Zimmermann Defense Fund
  189.   Appendix VII  - A Statement from ViaCrypt Concerning ITAR
  190.  
  191. Part 4/4
  192.  
  193.   Appendix VIII - Unites States Congress Phone and FAX List
  194.  
  195. ========================================================================
  196.  
  197. 1.    Introductory Questions
  198.   
  199.   1.1.  What is PGP?
  200.     
  201.     PGP is a program that gives your electronic mail something that it
  202.     otherwise doesn't have: Privacy. It does this by encrypting your mail so
  203.     that nobody but the intended person can read it. When encrypted, the
  204.     message looks like a meaningless jumble of random characters. PGP has
  205.     proven itself quite capable of resisting even the most sophisticated
  206.     forms of analysis aimed at reading the encrypted text.
  207.     
  208.     PGP can also be used to apply a digital signature to a message without
  209.     encrypting it.  This is normally used in public postings where you don't
  210.     want to hide what you are saying, but rather want to allow others to
  211.     confirm that the message actually came from you. Once a digital signature
  212.     is created, it is impossible for anyone to modify either the message or
  213.     the signature without the modification being detected by PGP.
  214.     
  215.     While PGP is easy to use, it does give you enough rope so that you can
  216.     hang yourself. You should become thoroughly familiar with the various
  217.     options in PGP before using it to send serious messages. For example,
  218.     giving the command "PGP -sat <filename>" will only sign a message, it
  219.     will not encrypt it. Even though the output looks like it is encrypted,
  220.     it really isn't. Anybody in the world would be able to recover the
  221.     original text.
  222.   
  223.   1.2.  Why should I encrypt my mail?  I'm not doing anything illegal!
  224.     
  225.     You should encrypt your e-mail for the same reason that you don't write
  226.     all of your correspondence on the back of a post card. E-mail is actually
  227.     far less secure than the postal system. With the post office, you at
  228.     least put your letter inside an envelope to hide it from casual snooping.
  229.     Take a look at the header area of any e-mail message that you receive and
  230.     you will see that it has passed through a number of nodes on its way to
  231.     you. Every one of these nodes presents the opportunity for snooping.
  232.     Encryption in no way should imply illegal activity.  It is simply
  233.     intended to keep personal thoughts personal.
  234.     
  235.     Xenon <an48138@anon.penet.fi> puts it like this:
  236.     
  237.     Crime? If you are not a politician, research scientist, investor, CEO,
  238.     lawyer, celebrity, libertarian in a repressive society, investor, or
  239.     person having too much fun, and you do not send e-mail about your private
  240.     sex life, financial/political/legal/scientific plans, or gossip then
  241.     maybe you don't need PGP, but at least realize that privacy has nothing
  242.     to do with crime and is in fact what keeps the world from falling apart.
  243.     Besides, PGP is FUN. You never had a secret decoder ring? Boo!  -Xenon
  244.     (Copyright 1993, Xenon)
  245.   
  246.   1.3.  What are public keys and private keys?
  247.     
  248.     With conventional encryption schemes, keys must be exchanged with
  249.     everyone you wish to talk to by some other secure method such as face to
  250.     face meetings, or via a trusted courier.  The problem is that you need a
  251.     secure channel before you can establish a secure channel!  With
  252.     conventional encryption, either the same key is used for both encryption
  253.     and decryption or it is easy to convert either key to the other. With
  254.     public key encryption, the encryption and decryption keys are different
  255.     and it is impossible for anyone to convert one to the other. Therefore,
  256.     the encryption key can be made public knowledge, and posted in a database
  257.     somewhere. Anyone wanting to send you a message would obtain your
  258.     encryption key from this database or some other source and encrypt his
  259.     message to you. This message can't be decrypted with the encryption key.
  260.     Therefore nobody other than the intended receiver can decrypt the
  261.     message. Even the person who encrypted it can not reverse the process.
  262.     When you receive a message, you use your secret decryption key to decrypt
  263.     the message. This secret key never leaves your computer. In fact, your
  264.     secret key is itself encrypted to protect it from anyone snooping around
  265.     your computer.
  266.   
  267.   1.4.  How much does PGP cost?
  268.     
  269.     Nothing! (Compare to ViaCrypt PGP at $98!)  It should be noted, however,
  270.     that in the United States, the freeware version of PGP *MAY* be a
  271.     violation of a patent held by Public Key Partners (PKP).
  272.   
  273.   1.5.  Is encryption legal?
  274.     
  275.     In much of the civilized world, encryption is either legal, or at least
  276.     tolerated. However, there are a some countries where such activities
  277.     could put you in front of a firing squad! Check with the laws in your own
  278.     country before using PGP or any other encryption product. A couple of the
  279.     countries where encryption is illegal are Iran and Iraq.
  280.   
  281.   1.6.  Is PGP legal?
  282.     
  283.     In addition to the comments about encryption listed above, there are a
  284.     couple of additional issues of importance to those individuals residing
  285.     in the United States or Canada.  First, there is a question as to whether
  286.     or not PGP falls under ITAR regulations with govern the exporting of
  287.     cryptographic technology from the United States and Canada. This despite
  288.     the fact that technical articles on the subject of public key encryption
  289.     have been available legally world wide for a number of years.  Any
  290.     competent programmer would have been able to translate those articles
  291.     into a workable encryption program. There is the possibility that ITAR
  292.     regulations may be relaxed to allow for encryption technology.
  293.   
  294.   1.7.  Where can I get translations of the PGP documentation and/or
  295.         language.txt files?
  296.     
  297.     Spanish:    Armando Ramos <armando@clerval.org>
  298.     German:     Marc Aurel <4-tea-2@bong.saar.de>
  299.     Lithuanian: Zygimantas Cepaitis, Bokera Ltd., Kaunas Lithuania.
  300.       e-mail: <zcepaitis@ktl.fi> or <zygis@bokera.lira.lt.ee>
  301.       ftp: ghost.dsi.unimi.it:/pub/crypt/pgp23ltk.zip
  302.       ftp: nic.funet.fi:/pub/crypt/ghost.dsi.unimi.it/pgp23ltk.zip
  303.   
  304.   1.8.  Is there an archive site for alt.security.pgp?
  305.     
  306.     laszlo@instrlab.kth.se (Laszlo Baranyi) says:
  307.     
  308.     "My memory says that ripem.msu.edu stores a backlog of both
  309.     alt.security.pgp, and sci.crypt. But that site is ONLY open for ftp for
  310.     those that are inside US."
  311.   
  312.   1.9.  Is there a commercial version of PGP available?
  313.     
  314.     Yes, by arrangement with the author of PGP, a company called ViaCrypt is
  315.     marketing a version of PGP that is almost identical to the version
  316.     currently available on Internet. Each can read or write messages to the
  317.     other.  The list price of ViaCrypt PGP is $98 (US) for a single user
  318.     license and is NOT available for export from the United States. In
  319.     addition, it is presently available only for MS-DOS.  Versions for other
  320.     platforms are under development.  While the present product is 100%
  321.     compatible with free PGP, it is not known if this will remain the case in
  322.     the future. The address of ViaCrypt is:
  323.       
  324.       ViaCrypt
  325.       David A. Barnhart
  326.       Product Manager
  327.       2104 West Peoria Avenue
  328.       Phoenix, Arizona 85029
  329.       Tel: (602) 944-0773
  330.       Fax: (602) 943-2601
  331.       E-Mail: 70304.41@compuserve.com
  332.       E-Mail: wk01965@worldlink.com
  333.       Credit card orders only. (800)536-2664 (8-5 MST M-F)
  334.   
  335.   1.10. What platforms has PGP been ported to?
  336.   
  337.   1.10.1.   DOS: 2.3a
  338.   
  339.   1.10.2.   MAC: 2.3
  340.   
  341.   1.10.3.   OS/2: 2.3a
  342.   
  343.   1.10.4.   Unix: 2.3a (Variations exist for many different systems.)
  344.   
  345.   1.10.5.   VAX/VMS: 2.3a
  346.   
  347.   1.10.6.   Atari ST: 2.3a
  348.   
  349.   1.10.7.   Archimedes: 2.3a subversion 1.18b
  350.   
  351.   1.10.8.   Commodore Amiga: 2.3a patchlevel 2
  352.     
  353.     From: simons@peti.GUN.de (Peter Simons)
  354.     Date: Fri, 31 Dec 1993 08:10:53 +0100
  355.     Newsgroups: alt.security.pgp
  356.     Subject: PGPAmiga 2.3a.2 available for FTP
  357.     
  358.     TITLE
  359.     
  360.          Pretty Good Privacy (PGP)
  361.     
  362.     VERSION
  363.     
  364.          Version 2.3a patchlevel 2
  365.     
  366.     AUTHOR
  367.     
  368.          Amiga port and enhancements by Peter Simons <simons@peti.GUN.de>
  369.     
  370.     CHANGES
  371.     
  372.          This version is re-compiled with SAS/C 6.50. A few minor bugs have
  373.     been fixed. Additionally, the manual is now availabe in TexInfo style and
  374.     can easily be converted into AmigaGuide, postscript, dvi or whatever
  375.     format. AmigaGuide versions are included.
  376.     
  377.          Also for the first time, the alt.security.pgp frequently asked
  378.     questions (FAQ) are included in the archive.
  379.     
  380.     NOTES
  381.     
  382.          Please take note that the archive contains a readme file, with
  383.     checksums for ALL files in the distribution and is signed with my key!
  384.     Please be careful, if this file is missing or rigged!
  385.     
  386.          A mailing list concerning PGPAmiga has been opened on peti.GUN.de.
  387.     To subscribe, send e-mail to listserv@peti.GUN.de with "ADD your_address
  388.     PGPAmiga" in the message body. You may add "HELP" in the next line to
  389.     receive a command overview of ListSERV.
  390.     
  391.     SPECIAL REQUIREMENTS
  392.     
  393.          none
  394.     
  395.     HOST NAME
  396.     
  397.          Any Aminet host, i.e. ftp.uni-kl.de (131.246.9.95).
  398.     
  399.     DIRECTORY
  400.     
  401.          /pub/aminet/util/crypt/
  402.     
  403.     FILE NAMES
  404.     
  405.          PGPAmi23a_2.lha
  406.          PGPAmi23a2_src.lha
  407.   
  408.   1.11.     Where can I obtain PGP?
  409.     
  410.     FTP sites:
  411.       
  412.       soda.berkeley.edu
  413.         /pub/cypherpunks/pgp (DOS, MAC)
  414.         Verified: 21-Dec-93
  415.       ftp.demon.co.uk
  416.         /pub/amiga/pgp
  417.         /pub/archimedes
  418.         /pub/pgp
  419.         /pub/mac/MacPGP
  420.       ftp.informatik.tu-muenchen.de
  421.       ftp.funet.fi
  422.       ghost.dsi.unimi.it
  423.         /pub/crypt
  424.         Verified: 21-Dec-93
  425.       ftp.tu-clausthal.de (139.174.2.10)
  426.       wuarchive.wustl.edu
  427.         /pub/aminet/util/crypt
  428.       src.doc.ic.ac.uk (Amiga)
  429.         /aminet
  430.         /amiga-boing
  431.       ftp.informatik.tu-muenchen.de
  432.         /pub/comp/os/os2/crypt/pgp23os2A.zip (OS/2)
  433.       black.ox.ac.uk (129.67.1.165)
  434.         /src/security (Unix)
  435.       iswuarchive.wustl.edu
  436.         pub/aminet/util/crypt (Amiga)
  437.       csn.org
  438.         /mpj (see README.MPJ for export restrictions)
  439.       nic.funet.fi (128.214.6.100)
  440.       van-bc.wimsey.bc.ca (192.48.234.1)
  441.       ftp.uni-kl.de (131.246.9.95)
  442.       qiclab.scn.rain.com (147.28.0.97)
  443.       pc.usl.edu (130.70.40.3)
  444.       leif.thep.lu.se (130.235.92.55)
  445.       goya.dit.upm.es (138.4.2.2)
  446.       tupac-amaru.informatik.rwth-aachen.de (137.226.112.31)
  447.       ftp.etsu.edu (192.43.199.20)
  448.       princeton.edu (128.112.228.1)
  449.       pencil.cs.missouri.edu (128.206.100.207)
  450.     
  451.     Also, try an archie search for PGP using the command:
  452.       
  453.       archie -s pgp23  (DOS Versions)
  454.       archie -s pgp2.3 (MAC Versions)
  455.     
  456.     ftpmail:
  457.       
  458.       For those individuals who do not have access to FTP, but do have access
  459.       to e-mail, you can get FTP files mailed to you.  For information on
  460.       this service, send a message saying "Help" to ftpmail@decwrl.dec.com.
  461.       You will be sent an instruction sheet on how to use the ftpmail
  462.       service.
  463.     
  464.     BBS sites:
  465.       
  466.       Hieroglyphics Vodoo Machine (Colorado)
  467.       DOS version only
  468.       (303) 443-2457
  469.       Verified: 26-Dec-93
  470.       
  471.       Colorado Catacombs BBS
  472.       (303) 938-9654
  473.       
  474.       Exec-Net (New York)
  475.       Host BBS for the ILink net.
  476.       (914) 667-4567
  477.       
  478.       The Grapvine BBS (Little Rock Arkansas)
  479.       No longer in operation
  480.  
  481. 2.    General Questions
  482.   
  483.   2.1.  Why can't a person using version 2.2 read my version 2.3 message?
  484.     
  485.     Try adding "+pkcs_compat=0" to your command line as follows: "pgp -seat
  486.     +pkcs_compat=0 <filename>"  By default, version 2.3 of PGP uses a
  487.     different header format that is not compatible with earlier versions of
  488.     PGP. Inserting this option into the command will force PGP to use the
  489.     older header format.  You can also set this option in your config.txt
  490.     file, but this is not recommended.
  491.   
  492.   2.2.  Why does it take so long to encrypt/decrypt messages?
  493.     
  494.     This problem can arise when you have placed the entire public key ring
  495.     from one of the servers into the pubring.pgp file. PGP may have to search
  496.     through several thousand keys to find the one that it is after. The
  497.     solution to this dilemma is to maintain 2 public key rings. The first
  498.     ring, the normal pubring.pgp file, should contain only those individuals
  499.     that you send messages to quite often. The second key ring can contain
  500.     ALL of the keys for those occasions when the key you need isn't in your
  501.     short ring. You will, of course, need to specify the key file name
  502.     whenever encrypting messages using keys in your secondary key ring. Now,
  503.     when encrypting or decrypting messages to individuals in your short key
  504.     ring, the process will be a LOT faster.
  505.   
  506.   2.3.  How do I create a secondary key file?
  507.     
  508.     First, let's assume that you have all of the mammoth public key ring in
  509.     your default pubring.pgp file. First, you will need to extract all of
  510.     your commonly used keys into separate key files using the -kx option.
  511.     Next, rename pubring.pgp to some other name. For this example, I will use
  512.     the name pubring.big. Next, add each of the individual key files that you
  513.     previously created to a new pubring.pgp using the -ka option. You now
  514.     have your 2 key rings. To encrypt a message to someone in the short
  515.     default file, use the command "pgp -e <userid>". To encrypt a message to
  516.     someone in the long ring, use the command "pgp -e <userid>
  517.     c:\pgp\pubring.big". Note that you need to specify the complete path and
  518.     file name for the secondary key ring. It will not be found if you only
  519.     specify the file name.
  520.   
  521.   2.4.  How does PGP handle multiple addresses?
  522.     
  523.     When encrypting a message to multiple addresses, you will notice that the
  524.     length of the encrypted file only increases by a small amount for each
  525.     additional address.  The reason that the message only grows by a small
  526.     amount for each additional key is that the body of the message is only
  527.     encrypted once using a random session key and IDEA. It is only necessary
  528.     then to encrypt this session key once for each address and place it in
  529.     the header of the message. Therefore, the total length of a message only
  530.     increases by the size of a header segment for each additional address.
  531.     (To avoid a known weakness in RSA when encrypting the same message to
  532.     multiple recipients, the IDEA session key is padded with different random
  533.     data each time it is RSA-encrypted.)
  534.   
  535.   2.5.  How can I use PGP to create a return receipt for a message?
  536.     
  537.     I was planning on including a section on this question. However, while
  538.     following a similar thread in alt.security.pgp, I realized that there
  539.     were too many unresolved issues to include an answer here.  I may try to
  540.     include the subject in a future release of the FAQ.
  541.   
  542.   2.6.  Where can I obtain scripts to integrate pgp with my email or news
  543.         reading system?
  544.     
  545.     The scripts that come with the source code of PGP are rather out of date.
  546.     Newer versions of some of the scripts are available via anonymous ftp at
  547.     ftp.informatik.uni-hamburg.de:/pub/virus/misc/contrib.zip
  548.  
  549. 3.    Keys
  550.   
  551.   3.1.  Which key size should I use?
  552.     
  553.     PGP gives you 4 choices of key size: 384, 512, 1024, or a user selected
  554.     number of bits. The larger the key, the more secure the RSA portion of
  555.     the encryption is. The only place where the key size makes a large change
  556.     in the running time of the program is during key generation. A 1024 bit
  557.     key can take 8 times longer to generate than a 384 bit key. Fortunately,
  558.     this is a one time process that doesn't need to be repeated unless you
  559.     wish to generate another key pair. During encryption, only the RSA
  560.     portion of the encryption process is affected by key size. The RSA
  561.     portion is only used for encrypting the session key used by the IDEA. The
  562.     main body of the message is totally unaffected by the choice of RSA key
  563.     size. So unless you have a very good reason for doing otherwise, select
  564.     the 1024 bit key size.  Using currently available algorithms for
  565.     factoring, the 384 bit key is just not far enough out of reach to be a
  566.     good choice.
  567.   
  568.   3.2.  Why does PGP take so long to add new keys to my key ring?
  569.     
  570.     The time required to check signatures and add keys to your public key
  571.     ring tends to grow as the square of the size of your existing public key
  572.     ring. This can reach extreme proportions. I just recently added the
  573.     entire 850KB public key ring form one of the key servers to my local
  574.     public key ring. Even on my 66MHz 486 system, the process took over 10
  575.     hours.
  576.   
  577.   3.3.  How can I extract multiple keys into a single armored file?
  578.     
  579.     A number of people have more than one public key that they would like to
  580.     make available. One way of doing this is executing the "-kxa" command for
  581.     each key you wish to extract from the key ring into separate armored
  582.     files, then appending all the individual files into a single long file
  583.     with multiple armored blocks. This is not as convenient as having all of
  584.     your keys in a single armored block.
  585.     
  586.     Unfortunately, the present version of PGP does not allow you to do this
  587.     directly. Fortunately, there is an indirect way to do it. First, extract
  588.     each of the desired keys into separate armored key files using the
  589.     command "pgp -kxa <key>".  Next, create a temporary key ring by adding
  590.     the individual key files one by one using the command "pgp -ka <keyfile>
  591.     <temp-key-ring>". This new temporary key ring will contain only the keys
  592.     that you are interested in. Finally, execute the command "pgp -kxa * <new-
  593.     armored-file> <temp-key-ring> to extract all of the keys in the temporary
  594.     ring to an armored file.  Note the "*" in the previous command. It is not
  595.     described in the PGP documentation but apparently means "all keys".  This
  596.     armored file now contains all of the desired keys just as if pgp had had
  597.     a built in command to do it in the first place.
  598.     
  599.     A Unix script to perform the extraction with a singled command would be
  600.     as follows:
  601.     
  602.       foreach name (name1 name2 name3 ...)
  603.       pgp -kx $name /tmp/keys.pgp <keyring>
  604.       end
  605.     
  606.     An equilivent DOS command would be:
  607.     
  608.       for %a in (name1 name2 name3 ...) do pgp -kx %a <keyring>
  609.   
  610.   3.4.  I tried encrypting the same message to the same address two different
  611.         times and got completely different outputs. Why is this?
  612.     
  613.     Every time you run pgp, a different session key is generated. This
  614.     session key is used as the key for IDEA. As a result, the entire header
  615.     and body of the message changes. You will never see the same output
  616.     twice, no matter how many times you encrypt the same message to the same
  617.     address.  This adds to the overall security of PGP.
  618.   
  619.   3.5.  How do I specify which key to use when an individual has 2 or more
  620.         public keys and the very same user ID on each, or when 2 different
  621.         users have the same name?
  622.     
  623.     Instead of specifying the user's name in the ID field of the PGP command,
  624.     you can use the key ID number. The format is 0xNNNNNN where NNNNNN is the
  625.     user's 6 character key ID number. It should be noted that you don't need
  626.     to enter the entire ID number, a few consecutive digits from anywhere in
  627.     the ID should do the trick.  Be careful: If you enter "0x123", you will
  628.     be matching key IDs 0x123937, 0x931237, or 0x912373.  Any key ID that
  629.     contains "123" anywhere in it will produce a match.  They don't need to
  630.     be the starting characters of the key ID.  You will recognize that this
  631.     is the format for entering hex numbers in the C programming language. For
  632.     example, any of the following commands could be used to encrypt a file to
  633.     me.
  634.       
  635.       pgp -e <filename> "Gary Edstrom"
  636.       pgp -e <filename> gbe@netcom.com
  637.       pgp -e <filename> 0x90A9C9
  638.     
  639.     This same method of key identification can be used in the config.txt file
  640.     in the "MyName" variable to specify exactly which of the keys in the
  641.     secret key ring should be used for encrypting a message.
  642.   
  643.   3.6.  What does the message "Unknown signator, can't be checked" mean?
  644.     
  645.     It means that the key used to create that signature does not exist in
  646.     your database. If at sometime in the future, you happen to add that key
  647.     to your database, then the signature line will read normally. It is
  648.     completely harmless to leave these non checkable signatures in your
  649.     database. They neither add to nor take away from the validity of the key
  650.     in question.
  651.   
  652.   3.7.  How do I get PGP to display the trust parameters on a key?
  653.     
  654.     You can only do this when you run the -kc option by itself on the entire
  655.     database. The parameters will NOT be shown if you give a specific ID on
  656.     the command line. The correct command is: "pgp -kc". The command "pgp -kc
  657.     smith" will NOT show the trust parameters for smith.
  658.  
  659. 4.    Security Questions
  660.   
  661.   4.1.  How secure is PGP?
  662.     
  663.     The big unknown in any encryption scheme based on RSA is whether or not
  664.     there is an efficient way to factor huge numbers, or if there is some
  665.     backdoor algorithm that can break the code without solving the factoring
  666.     problem.  Even if no such algorithm exists, it is still believed that RSA
  667.     is the weakest link in the PGP chain.
  668.   
  669.   4.2.  Can't you break PGP by trying all of the possible keys?
  670.     
  671.     This is one of the first questions that people ask when they are first
  672.     introduced to cryptography. They do not understand the size of the
  673.     problem. For the IDEA encryption scheme, a 128 bit key is required. Any
  674.     one of the 2^128 possible combinations would be legal as a key, and only
  675.     that one key would successfully decrypt all message blocks. Let's say
  676.     that you had developed a special purpose chip that could try a billion
  677.     keys per second. This is FAR beyond anything that could really be
  678.     developed today. Let's also say that you could afford to throw a billion
  679.     such chips at the problem at the same time. It would still require over
  680.     10,000,000,000,000 years to try all of the possible 128 bit keys. That is
  681.     something like a thousand times the age of the known universe! While the
  682.     speed of computers continues to increase and their cost decrease at a
  683.     very rapid pace, it will probably never get to the point that IDEA could
  684.     be broken by the brute force attack.
  685.     
  686.     The only type of attack that might succeed is one that tries to solve the
  687.     problem from a mathematical standpoint by analyzing the transformations
  688.     that take place between plain text blocks, and their cipher text
  689.     equivalents. IDEA is still a fairly new algorithm, and work still needs
  690.     to be done on it as it relates to complexity theory, but so far, it
  691.     appears that there is no algorithm much better suited to solving an IDEA
  692.     cipher than the brute force attack, which we have already shown is
  693.     unworkable. The nonlinear transformation that takes place in IDEA puts it
  694.     in a class of extremely difficult to solve mathmatical problems.
  695.   
  696.   4.3.  How secure is the conventional cryptography (-c) option?
  697.     
  698.     Assuming that you are using a good strong random pass phrase, it is
  699.     actually much stronger than the normal mode of encryption because you
  700.     have removed RSA which is believed to be the weakest link in the chain.
  701.     Of course, in this mode, you will need to exchange secret keys ahead of
  702.     time with each of the recipients using some other secure method of
  703.     communication, such as an in-person meeting or trusted courier.
  704.   
  705.   4.4.  Can the NSA crack RSA?
  706.     
  707.     This question has been asked many times. If the NSA were able to crack
  708.     RSA, you would probably never hear about it from them. The best defense
  709.     against this is the fact the algorithm for RSA is known world wide. There
  710.     are many competent mathematicians and cryptographers outside the NSA and
  711.     there is much research being done in the field right now. If any of them
  712.     were to discover a hole in RSA, I'm sure that we would hear about it from
  713.     them. I think that it would be hard to hide such a discovery.  For this
  714.     reason, when you read messages on USENET saying that "someone told them"
  715.     that the NSA is able to break pgp, take it with a grain of salt and ask
  716.     for some documentation on exactly where the information is coming from.
  717.   
  718.   4.5.  How secure is the "for your eyes only" option (-m)?
  719.     
  720.     It is not secure at all. There are many ways to defeat it. Probably the
  721.     easiest way is to simply redirect your screen output to a file as
  722.     follows:
  723.       
  724.       pgp [filename] > [diskfile]
  725.     
  726.     The -m option was not intended as a fail-safe option to prevent plain
  727.     text files from being generated, but to serve simply as a warning to the
  728.     person decrypting the file that he probably shouldn't keep a copy of the
  729.     plain text on his system.
  730.   
  731.   4.6.  What if I forget my pass phrase?
  732.     
  733.     In a word: DON'T. If you forget your pass phrase, there is absolutely no
  734.     way to recover any encrypted files. I use the following technique: I have
  735.     a backup copy of my secret key ring on floppy, along with a sealed
  736.     envelope containing the pass phrase. I keep these two items in separate
  737.     safe locations, neither of which is my home or office. The pass phrase
  738.     used on this backup copy is different from the one that I normally use on
  739.     my computer. That way, even if some stumbles onto the hidden pass phrase
  740.     and can figure out who it belongs to, it still doesn't do them any good,
  741.     because it is not the one required to unlock the key on my computer.
  742.   
  743.   4.7.  Why do you use the term "pass phrase" instead of "password"?
  744.     
  745.     This is because most people, when asked to choose a password, select some
  746.     simple common word. This can be cracked by a program that uses a
  747.     dictionary to try out passwords on a system. Since most people really
  748.     don't want to select a truly random password, where the letters and
  749.     digits are mixed in a nonsense pattern, the term pass phrase is used to
  750.     urge people to at least use several unrelated words in sequence as the
  751.     pass phrase.
  752.   
  753.   4.8.  If my secret key ring is stolen, can my messages be read?
  754.     
  755.     No, not unless they have also stolen your secret pass phrase, or if your
  756.     pass phrase is susceptible to a brute-force attack. Neither part is
  757.     useful without the other. You should, however, revoke that key and
  758.     generate a fresh key pair using a different pass phrase. Before revoking
  759.     your old key, you might want to add another user ID that states what your
  760.     new key id is so that others can know of your new address.
  761.   
  762.   4.9.  How do I choose a pass phrase?
  763.     
  764.     All of the security that is available in PGP can be made absolutely
  765.     useless if you don't choose a good pass phrase to encrypt your secret key
  766.     ring. Too many people use their birthday, their telephone number, the
  767.     name of a loved one, or some easy to guess common word.  While there are
  768.     a number of suggestions for generating good pass phrases, the ultimate in
  769.     security is obtained when the characters of the pass phrase are chosen
  770.     completely at random. It may be a little harder to remember, but the
  771.     added security is worth it. As an absolute minimum pass phrase, I would
  772.     suggest a random combination of at least 8 letters and digits, with 12
  773.     being a better choice. With a 12 character pass phrase made up of the
  774.     lower case letters a-z plus the digits 0-9, you have about 62 bits of
  775.     key, which is 6 bits better than the 56 bit DES keys. If you wish, you
  776.     can mix upper and lower case letters in your pass phrase to cut down the
  777.     number of characters that are required to achieve the same level of
  778.     security. I don't do this myself because I hate having to manipulate the
  779.     shift key while entering a pass phrase.
  780.     
  781.     A pass phrase which is composed of ordinary words without punctuation or
  782.     special characters is susceptible to a dictionary attack.  Transposing
  783.     characters or mis-spelling words makes your pass phrase less vulnerable,
  784.     but a professional dictionary attack will cater for this sort of thing.
  785.   
  786.   4.10. How do I remember my pass phrase?
  787.     
  788.     This can be quite a problem especially if you are like me and have about
  789.     a dozen different pass phrases that are required in your every day life.
  790.     Writing them down someplace so that you can remember them would defeat
  791.     the whole purpose of pass phrases in the first place. There is really no
  792.     good way around this. Either remember it, or write it down someplace and
  793.     risk having it compromised.
  794.   
  795.   4.11. How do I verify that my copy of PGP has not been tampered with?
  796.     
  797.     If you do not presently own any copy of PGP, use great care on where you
  798.     obtain your first copy. What I would suggest is that you get two or more
  799.     copies from different sources that you feel that you can trust. Compare
  800.     the copies to see if they are absolutely identical. This won't eliminate
  801.     the possibility of having a bad copy, but it will greatly reduce the
  802.     chances.
  803.     
  804.     If you already own a trusted version of PGP, it is easy to check the
  805.     validity of any future version. There is a file called PGPSIG.ASC
  806.     included with all new releases. It is a stand-alone signature file for
  807.     the contents of PGP.EXE. The signature file was created by the author of
  808.     the program. Since nobody except the author has access to his secret key,
  809.     nobody can tamper with either PGP.EXE or PGPSIG.ASC without it being
  810.     detected. To check the signature, you MUST be careful that you are
  811.     executing the OLD version of PGP to check the NEW. If not, the entire
  812.     check is useless. Let's say that your existing copy of PGP is in
  813.     subdirectory C:\PGP and your new copy is in C:\NEW. You should execute
  814.     the following command:
  815.       
  816.       \PGP\PGP C:\NEW\PGPSIG.ASC C:\NEW\PGP.EXE
  817.     
  818.     This will force your old copy of PGP to be the one that is executed. If
  819.     you simply changed to the C:\NEW directory and executed the command "PGP
  820.     PGPSIG.ASC PGP.EXE" you would be using the new version to check itself,
  821.     and this is an absolutely worthless check.
  822.     
  823.     Once you have properly checked the signature of your new copy of PGP, you
  824.     can copy all of the files to your C:\PGP directory.
  825.   
  826.   4.12. How do I know that there is no trap door in the program?
  827.     
  828.     The fact that the entire source code for PGP is available makes it just
  829.     about impossible for there to be some hidden trap door. The source code
  830.     has been examined by countless individuals and no such trap door has been
  831.     found. To make sure that your executable file actually represents the
  832.     given source code, all you need to do is to re-compile the entire
  833.     program. I did this with the DOS version 2.3a and the Borland C++ 3.1
  834.     compiler and found that the output exactly matched byte for byte the
  835.     distributed executable file.
  836.   
  837.   4.13. Can I put PGP on a multi-user system like a network or a
  838.         mainframe?
  839.     
  840.     You can, but you should not, because this greatly reduces the security of
  841.     your secret key/pass phrase. This is because your pass phrase may be
  842.     passed over the network in the clear where it could be intercepted by
  843.     network monitoring equipment. Also, while it is being used by PGP on the
  844.     host system, it could be caught by some Trojan Horse program. Also, even
  845.     though your secret key ring is encrypted, it would not be good practice
  846.     to leave it lying around for anyone else to look at.
  847.   
  848.   4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & RSA?
  849.     
  850.     Two reasons: First, the IDEA encryption algorithm used in PGP is actually
  851.     MUCH stronger than RSA given the same key length.  Even with a 1024 bit
  852.     RSA key, it is believed that IDEA encryption is still stronger, and,
  853.     since a chain is no stronger than it's weakest link, it is believed that
  854.     RSA is actually the weakest part of the RSA - IDEA approach. Second, RSA
  855.     encryption is MUCH slower than IDEA. The only purpose of RSA in most
  856.     public key schemes is for the transfer of session keys to be used in the
  857.     conventional secret key algorithm, or to encode signatures.
  858.   
  859.   4.15. Aren't all of these security procedures a little paranoid?
  860.     
  861.     That all depends on how much your privacy means to you! Even apart from
  862.     the government, there are many people out there who would just love to
  863.     read your private mail. And many of these individuals would be willing to
  864.     go to great lengths to compromise your mail. Look at the amount of work
  865.     that has been put into some of the virus programs that have found their
  866.     way into various computer systems. Even when it doesn't involve money,
  867.     some people are obsessed with breaking into systems. Just about week ago,
  868.     I saw a posting on alt.security.pgp where the return address had been
  869.     altered to say "president@whitehouse.gov". In this case, the content of
  870.     the message showed that it was obviously fake, but what about some of
  871.     those other not so obvious cases.
  872.   
  873.   4.16. Can I be forced to reveal my pass phrase in any legal proceedings?
  874.     
  875.     The following information applies only to citizens of the United States
  876.     in U.S. Courts.  The laws in other countries may vary.  Please see the
  877.     disclaimer at the top of part 1.
  878.     
  879.     There have been several threads on Internet concerning the question of
  880.     whether or not the fifth amendment right about not being forced to give
  881.     testimony against yourself can be applied to the subject of being forced
  882.     to reveal your pass phrase.  Not wanting to settle for the many
  883.     conflicting opinions of armchair lawyers on usenet, I asked for input
  884.     from individuals who were more qualified in the area.  The results were
  885.     somewhat mixed.  There apparently has NOT been much case history to set
  886.     precedence in this area.  So if you find yourself in this situation, you
  887.     should be prepared for a long and costly legal fight on the matter.  Do
  888.     you have the time and money for such a fight?  Also remember that judges
  889.     have great freedom in the use of "Contempt of Court".  They might choose
  890.     to lock you up until you decide to reveal the pass phrase and it could
  891.     take your lawyer some time to get you out.  (If only you just had a poor
  892.     memory!)
  893.  
  894. 5.    Message Signatures
  895.   
  896.   5.1.  What is message signing?
  897.     
  898.     Let's imagine that you received a letter in the mail from someone you
  899.     know named John Smith. How do you know that John was really the person
  900.     who sent you the letter and that someone else simply forged his name?
  901.     With PGP, it is possible to apply a digital signature to a message that
  902.     is impossible to forge. If you already have a trusted copy of John's
  903.     public encryption key, you can use it  to check the signature on the
  904.     message. It would be impossible for anybody but John to have created the
  905.     signature, since he is the only person with access to the secret key
  906.     necessary to create the signature. In addition, if anybody has tampered
  907.     with an otherwise valid message, the digital signature will detect the
  908.     fact. It protects the entire message.
  909.   
  910.   5.2.  How do I sign a message while still leaving it readable?
  911.     
  912.     Sometimes you are not interested in keeping the contents of a message
  913.     secret, you only want to make sure that nobody tampers with it, and to
  914.     allow others to verify that the message is really from you. For this, you
  915.     can use clear signing. Clear signing only works on text files, it will
  916.     NOT work on binary files. The command format is:
  917.       
  918.       pgp -sat +clearsig=on <filename>
  919.     
  920.     The output file will contain your original unmodified text, along with
  921.     section headers and an armored PGP signature. In this case, PGP is not
  922.     required to read the file, only to verify the signature.
  923.  
  924.  
  925.  
  926. -----BEGIN PGP SIGNATURE-----
  927. Version: 2.3a
  928.  
  929. iQCVAgUBLUS8KUHZYsvlkKnJAQGD9wP/bIepiTw4hq7u07Oyi3xlWgDliHO/iPBV
  930. WJVTWndzy7YEGPqvu+TVSIeLViIhsx4l8FCOximX0j7ZTw7zCiUdfTmkysT3baHS
  931. FcUAhYSrHRxNERssF1UFULpAF1KNtPRGf/WvrncXLl4RUhlimfrmBY5zy20ZaBiH
  932. KvhNmLqQxGs=
  933. =NS7y
  934. -----END PGP SIGNATURE-----
  935.