home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / PGP Info / PGPFAQ6.ZIP / PGPFAQ-2.ASC < prev    next >
PGP Signed Message  |  1994-01-26  |  37KB  |  821 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3. 6.    Key Signatures
  4.   
  5.   6.1.  What is key signing?
  6.     
  7.     OK, you just got a copy of John Smith's public encryption key. How do you
  8.     know that the key really belongs to John Smith and not to some impostor?
  9.     The answer to this is key signatures. They are similar to message
  10.     signatures in that they can't be forged. Let's say that you don't know
  11.     that you have John Smith's real key. But let's say that you DO have a
  12.     trusted key from Joe Blow. Let's say that you trust Joe Blow and that he
  13.     has added his signature to John Smith's key. By inference, you can now
  14.     trust that you have a valid copy of John Smith's key. That is what key
  15.     signing is all about. This chain of trust can be carried to several
  16.     levels, such as A trusts B who trusts C who trusts D, therefore A can
  17.     trust D. You have control in the PGP configuration file over exactly how
  18.     many levels this chain of trust is allowed to proceed. Be careful about
  19.     keys that are several levels removed from your immediate trust.
  20.   
  21.   6.2.  How do I sign a key?
  22.     
  23.     From the command prompt, execute the following command:
  24.       
  25.       PGP -ks [-u userid] <keyid>
  26.     
  27.     A signature will be appended to already existing on the specified key.
  28.     Next, you should extract a copy of this updated key along with its
  29.     signatures using the "-kxa" option. An armored text file will be created.
  30.     Give this file to the owner of the key so that he may propagate the new
  31.     signature to whomever he chooses.
  32.     
  33.     Be very careful with your secret keyring.  Never be tempted to put a copy
  34.     in somebody else's machine so you can sign their public key - they could
  35.     have modified PGP to copy your secret key and grab your pass phrase.
  36.     
  37.     It is not considered proper to send his updated key to a key server
  38.     yourself unless he has given you explicit permission to do so. After all,
  39.     he may not wish to have his key appear on a public server.  By the same
  40.     token, you should expect that any key that you give out will probably
  41.     find its way onto the public key servers, even if you really didn't want
  42.     it there, since anyone having your public key can upload it.
  43.   
  44.   6.3.  Should I sign my own key?
  45.     
  46.     Yes, you should sign each personal ID on your key. This will help to
  47.     prevent anyone from placing a phony address in the ID field of the key
  48.     and possibly having your mail diverted to them.  Anyone changing a user
  49.     id to your key will be unable to sign the entry, making it stand out like
  50.     a sore thumb since all of the other entries are signed.  Do this even if
  51.     you are the only person signing your key.  For example, my entry in the
  52.     public key ring now appears as follows if you use the "-kvv" command:
  53.     
  54.     Type bits/keyID   Date       User ID
  55.     pub  1024/90A9C9 1993/09/13  Gary Edstrom <gbe@netcom.com>
  56.     sig       90A9C9               Gary Edstrom <gbe@netcom.com>
  57.                                  Gary Edstrom <72677.564@compuserve.com>
  58.     sig       90A9C9               Gary Edstrom <gbe@netcom.com>
  59.   
  60.   6.4.  Should I sign X's key?
  61.     
  62.     Signing someone's key is your indication to the world that you believe
  63.     that key to rightfully belong to that person, and that person is who he
  64.     purports to be.  Other people may rely on your signature to decide
  65.     whether or not a key is valid, so you should not sign capriciously.
  66.     
  67.     Some countries require respected professionals such as doctors or
  68.     engineers to endorse passport photographs as proof of identity for a
  69.     passport application - you should consider signing someone's key in the
  70.     same light.  Alternatively, when you come to sign someone's key, ask
  71.     yourself if you would be prepared to swear in a court of law as to that
  72.     person's identity.
  73.   
  74.   6.5.  How do I verify someone's identity?
  75.     
  76.     It all depends on how well you know them.  Relatives, friends and
  77.     colleagues are easy.  People you meet at conventions or key-signing
  78.     sessions require some proof like a driver's license or credit card.
  79.   
  80.   6.6.  How do I know someone hasn't sent me a bogus key to sign?
  81.     
  82.     It is very easy for someone to generate a key with a false ID and send e-
  83.     mail with fraudulent headers, or for a node which routes the e-mail to
  84.     you to substitute a different key.  Finger servers are harder to tamper
  85.     with, but not impossible.  The problem is that whilst public key exchange
  86.     does not require a secure channel (eavesdropping is not a problem) it
  87.     does require a tamper-proof channel (key-substitution is a problem).
  88.     
  89.     If it is a key from someone you know well and whose voice you recognize
  90.     then it is sufficient to give them a phone call and have them read their
  91.     key's fingerprint (obtained with PGP -kvc <userid>).
  92.     
  93.     If you don't know the person very well then the only recourse is to
  94.     exchange keys face-to-face and ask for some proof of identity.  Don't be
  95.     tempted to put your public key disk in their machine so they can add
  96.     their key - they could maliciously replace your key at the same time.  If
  97.     the user ID includes an e-mail address, verify that address by exchanging
  98.     an agreed encrypted message before signing.  Don't sign any user IDs on
  99.     that key except those you have verified.
  100.  
  101. 7.    Revoking a key
  102.   
  103.   7.1.  My secret key ring has been stolen or lost, what do I do?
  104.     
  105.     Assuming that you selected a good solid random pass phrase to encrypt
  106.     your secret key ring, you are probably still safe. It takes two parts to
  107.     decrypt a message, the secret key ring, and its pass phrase. Assuming you
  108.     have a backup copy of your secret key ring, you should generate a key
  109.     revocation certificate and upload the revocation to one of the public key
  110.     servers. Prior to uploading the revocation certificate, you might add a
  111.     new ID to the old key that tells what your new key ID will be. If you
  112.     don't have a backup copy of your secret key ring, then it will be
  113.     impossible to create a revocation certificate under the present version
  114.     of pgp. This is another good reason for keeping a backup copy of your
  115.     secret key ring.
  116.   
  117.   7.2.  I forgot my pass phrase. Can I create a key revocation certificate?
  118.     
  119.     YOU CAN'T, since the pass phrase is required to create the certificate!
  120.     The way to avoid this dilemma is to create a key revocation certificate
  121.     at the same time that you generate your key pair.  Put the revocation
  122.     certificate away in a safe place and you will have it available should
  123.     the need arise.  You need to be careful how you do this, however, or you
  124.     will end up revoking the key pair that you just generated and a
  125.     revocation can not be reversed.  After you have generated your key pair
  126.     initially, extract your key to an ASCII file using the -kxa option. Next,
  127.     create a key revocation certificate and extract the revoked key to
  128.     another ASCII file using the -kxa option again. Finally, delete the
  129.     revoked key from your public key ring using the -kr option and put your
  130.     non-revoked version back in the ring using the -ka option. Save the
  131.     revocation certificate on a floppy so that you don't lose it if you crash
  132.     your hard disk sometime.
  133.  
  134. 8.    Public Key Servers
  135.   
  136.   8.1.  What are the Public Key Servers?
  137.     
  138.     Public Key Servers exist for the purpose of making your public key
  139.     available in a common database where everybody can have access to it for
  140.     the purpose of encrypting messages to you. While a number of key servers
  141.     exist, it is only necessary to send your key to one of them. The key
  142.     server will take care of the job of sending your key to all other known
  143.     servers. As of 06-Dec-93 there are about 2,600 keys on the key servers.
  144.     The rate of growth is increasing rapidly.
  145.   
  146.   8.2.  What public key servers are available?
  147.     
  148.     The following is a list of all of the known public key servers active as
  149.     of the publication date of this FAQ.  I try to keep this list current by
  150.     requesting keys from a different server every few days on a rotating
  151.     basis.  Any changes to this list should be posted to alt.security.pgp and
  152.     a copy forwarded to me for inclusion in future releases of the PGP FAQ.
  153.     
  154.     Changes:
  155.       
  156.       24-Jan-94 Added message announcing WWW access to public keyserver
  157.                 on martigny.ai.mit.edu
  158.       24-Jan-94 Verified the existance of pgp-public-keys@sw.oz.au and
  159.                 corrected its address.
  160.       21-Jan-94 Added pgp-public-keys@ext221.sra.co.jp to list.
  161.       20-Jan-94 Added pgp-public-keys@kub.nl to list.
  162.       17-Jan-94 Added pgp-public-keys@jpunix.com to key servers no longer
  163.                 operational.
  164.     
  165.     Internet sites:
  166.       
  167.       pgp-public-keys@demon.co.uk
  168.       Mark Turner <mark@demon.co.uk>
  169.       FTP: ftp.demon.co.uk:/pub/pgp/pubring.pgp
  170.       Verified: 19-Jan-94
  171.       
  172.       pgp-public-keys@fbihh.informatik.uni-hamburg.de
  173.       Vesselin V. Bontchev <bontchev@fbihh.informatik.uni-hamburg.de>
  174.       FTP: ftp.informatik.uni-hamburg.de:/pub/virus/misc/pubkring.pgp
  175.       Verified: 03-Jan-94
  176.       
  177.       public-key-server@martigny.ai.mit.edu
  178.       Brian A. LaMacchia <public-key-server-request@martigny.ai.mit.edu>
  179.       FTP: None
  180.       Verified: 16-Jan-94
  181.       
  182.       pgp-public-keys@pgp.ox.ac.uk
  183.       Paul Leyland <pcl@ox.ac.uk>
  184.       FTP: None
  185.       
  186.       Verified: 18-Jan-94
  187.       
  188.       pgp-public-keys@dsi.unimi.it
  189.       David Vincenzetti <vince@dsi.unimi.it>
  190.       FTP: ghost.dsi.unimi.it:/pub/crypt/public-keys.pgp
  191.       Verified: 18-Jan-94
  192.       
  193.       pgp-public-keys@kub.nl
  194.       Teun Nijssen <teun@kub.nl>
  195.       FTP: None
  196.       Verified: 18-Jan-94
  197.       
  198.       pgp-public-keys@ext221.sra.co.jp
  199.       Hironobu Suzuki <hironobu@sra.co.jp>
  200.       FTP: None
  201.       Verified: 20-Jan-94
  202.       
  203.       pgp-public-keys@sw.oz.au
  204.       Jeremy Fitzhardinge <jeremy@sw.oz.au>
  205.       FTP: Unknown
  206.       Verified: 24-Jan-94
  207.     
  208.     I have previously verified the existance of the following key server, but
  209.     have been unable to reach it since the date indicated.  If anyone has any
  210.     information concerning it, please forward it to me so that I can update
  211.     this list.
  212.       
  213.       pgp-public-keys@kiae.su
  214.       FTP: Unknown
  215.       Last  Attempt: 19-Jan-94
  216.       Last Verified: 11-Dec-93
  217.     
  218.     The following key servers are no longer in operation:
  219.       
  220.       pgp-public-keys@junkbox.cc.iastate.edu
  221.       pgp-public-keys@toxicwaste.mit.edu
  222.       pgp-public-keys@phil.utmb.edu
  223.       pgp-public-keys@pgp.iastate.edu
  224.       pgp-public-keys@jpunix.com
  225.     
  226.     BBS sites:
  227.       
  228.       Unknown
  229.     
  230.     ===============
  231.     
  232.     From: bal@zurich.ai.mit.edu (Brian A. LaMacchia)
  233.     Newsgroups: alt.security.pgp
  234.     Subject: Announcing WWW access to public keyserver on martigny.ai.mit.edu
  235.     Date: 22 Jan 94 00:19:37
  236.     
  237.     Announcing a new way to access public keyservers...
  238.     
  239.     The public keyserver running on martigny.ai.mit.edu may now be accessed
  240.     via a World Wide Web client with forms support (such as Mosaic).  In your
  241.     favorite WWW client, open the following URL to start:
  242.     
  243.          http://martigny.ai.mit.edu/~bal/pks-toplev.html
  244.     
  245.     Access to keys on the server is immediate.  You can also submit new keys
  246.     and/or signatures in ASCII-armored format to the server.  New keys are
  247.     processed every 10 minutes (along with server requests that arrive by e-
  248.     mail).
  249.     
  250.     The martigny.ai.mit.edu keyserver currently syncs directly with these
  251.     other keyservers:
  252.     
  253.                pgp-public-keys@demon.co.uk
  254.                pgp-public-keys@pgp.ox.ac.uk
  255.                pgp-public-keys@ext221.sra.co.jp
  256.                pgp-public-keys@kub.nl
  257.     
  258.     NOTE!  This service is experimental, and has limited options at present.
  259.     I expect to be making changes to the server over the next few weeks to
  260.     make it more useful.  I would appreciate any bug reports, comments or
  261.     suggestions you might have.
  262.     
  263.                    --Brian LaMacchia
  264.                      bal@martigny.ai.mit.edu
  265.                      public-key-server-request@martigny.ai.mit.edu
  266.     
  267.     ===============
  268.   
  269.   8.3.  What is the syntax of the key server commands?
  270.     
  271.     The remailer expects to see one of the following commands placed in the
  272.     subject field. Note that only the ADD command uses the body of the
  273.     message.
  274.     
  275.     -------------------------------------------------------------
  276.     ADD           Your PGP public key (key to add is body of msg) (-ka)
  277.     INDEX         List all PGP keys the server knows about (-kv)
  278.     VERBOSE INDEX List all PGP keys, verbose format (-kvv)
  279.     GET           Get the whole public key ring (-kxa *)
  280.     GET <userid>  Get just that one key (-kxa <userid>)
  281.     MGET <userid> Get all keys which match <userid>
  282.     LAST <n>      Get all keys uploaded during last <n> days
  283.     -------------------------------------------------------------
  284.     
  285.     If you wish to get the entire key ring and have access to FTP, it would
  286.     be a lot more efficient to use FTP rather than e-mail. Using e-mail, the
  287.     entire key ring can generate a many part message, which you will have to
  288.     reconstruct into a single file before adding it to your key ring.
  289.  
  290. 9.    Bugs
  291.   
  292.   > Where should I send bug reports?
  293.     
  294.     Post all of your bug reports concerning PGP to alt.security.pgp and
  295.     forward a copy to me for possible inclusion in future releases of the
  296.     FAQ.  Please be a aware that the authors of PGP might not acknowledge bug
  297.     reports sent directly to them.  Posting them on USENET will give them the
  298.     widest possible distribution in the shortest amount of time.  The
  299.     following list of bugs is limited to version 2.2 and later. For bugs in
  300.     earlier versions, refer to the documentation included with the program.
  301.   
  302.   > Version 2.3 for DOS has a problem with clear signing messages. Anyone
  303.     using version 2.3 for DOS should upgrade to version 2.3a.
  304.   
  305.   > Version 2.2 for DOS has a problem of randomly corrupting memory, which
  306.     can (and sometimes does) make DOS trash your hard disk.
  307.  
  308. 10.   Related News Groups
  309.     
  310.     alt.privacy.clipper         Clipper, Capstone, Skipjack, Key Escrow
  311.     alt.security                general security discussions
  312.     alt.security.index          index to alt.security
  313.     alt.security.pgp            discussion of PGP
  314.     alt.security.ripem          discussion of RIPEM
  315.     alt.society.civil-liberty   general civil liberties, including privacy
  316.     comp.compression            discussion of compression algorithms
  317.     comp.org.eff.news           News reports from EFF
  318.     comp.org.eff.talk           discussion of EFF related issues
  319.     comp.patents                discussion of S/W patents, including RSA
  320.     comp.risks                  some mention of crypto and wiretapping
  321.     comp.society.privacy        general privacy issues
  322.     comp.security.announce      announcements of security holes
  323.     misc.legal.computing        software patents, copyrights, computer laws
  324.     sci.crypt                   methods of data encryption/decryption
  325.     sci.math                    general math discussion
  326.     talk.politics.crypto        general talk on crypto politics
  327.  
  328. 11.   Recommended Reading
  329.   
  330.   > The Code Breakers
  331.     The Story of Secret Writing
  332.     By David Kahn
  333.     The MacMillan Publishing Company (1968)
  334.     866 Third Avenue, New York, NY 10022
  335.     Library of Congress Catalog Card Number: 63-16109
  336.     ISBN: 0-02-560460-0
  337.     
  338.     This has been the unofficial standard reference book on the history of
  339.     cryptography for the last 25 years. It covers the development of
  340.     cryptography from ancient times, up to 1967. It is interesting to read
  341.     about the cat and mouse games that governments have been playing with
  342.     each other even to this day. I have been informed by Mats Lofkvist <d87-
  343.     mal@nada.kth.se> that the book has been reissued since its original
  344.     printing.  He found out about it from the 'Baker & Taylor Books'
  345.     database.  I obtained my original edition from a used book store.  It is
  346.     quite exhaustive in its coverage with 1164 pages.  When I was serving in
  347.     the United States Navy in the early 1970's as a cryptographic repair
  348.     technician, this book was considered contraband and not welcome around my
  349.     work place, even though it was freely available at the local public
  350.     library.  This was apparently because it mentioned several of the pieces
  351.     of secret cryptographic equipment that were then in use in the military.
  352.   
  353.   > The following list was taken from the PGP documentation:
  354.     
  355.     
  356.     Dorothy Denning, "Cryptography and Data Security", Addison-Wesley, Reading,
  357.     MA 1982
  358.     
  359.     Dorothy Denning, "Protecting Public Keys and Signature Keys", IEEE
  360.     Computer, Feb 1983
  361.     
  362.     Martin E. Hellman, "The Mathematics of Public-Key Cryptography,"
  363.     Scientific American, Aug 1979
  364.     
  365.     Steven Levy, "Crypto Rebels", WIRED, May/Jun 1993, page 54. (This is a
  366.     "must-read" article on PGP and other related topics.)
  367.     
  368.     Ronald Rivest, "The MD5 Message Digest Algorithm", MIT Laboratory for
  369.     Computer Science, 1991
  370.       
  371.       Availible from the net as RFC1321.
  372.       ----------------
  373.       Also avalible at ghost.dsi.unimi.it and it's mirror at
  374.       nic.funet.fi:/pub/crypt/ghost.dsi.unimi.iti is: IDEA_chapter.3.ZIP,   a
  375.       postscript text from the IDEA designer about IDEA.
  376.     
  377.     Xuejia Lai, "On the Design and Security of Block Ciphers", Institute for
  378.     Signal and Information Processing, ETH-Zentrum, Zurich, Switzerland, 1992
  379.     
  380.     Xuejia Lai, James L. Massey, Sean Murphy, "Markov Ciphers and
  381.     Differential Cryptanalysis", Advances in Cryptology- EUROCRYPT'91
  382.     
  383.     Philip Zimmermann, "A Proposed Standard Format for RSA Cryptosystems",
  384.     Advances in Computer Security, Vol III, edited by Rein Turn, Artech
  385.     House, 1988
  386.     
  387.     Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and Source
  388.     Code in C", John Wiley & Sons, 1993 (coming in November)
  389.     
  390.     Paul Wallich, "Electronic Envelopes", Scientific American, Feb 1993, page
  391.     30.  (This is an article on PGP)
  392.  
  393. 12.   General Tips
  394.   
  395.   > Some BBS sysops may not permit you to place encrypted mail or files on
  396.     their boards.  Just because they have PGP in their file area, that
  397.     doesn't necessarily mean they tolerate you uploading encrypted mail or
  398.     files - so *do* check first.
  399.   
  400.   > Fido net mail is even more sensitive.  You should only send encrypted net
  401.     mail after checking that:
  402.     
  403.       a) Your sysop permits it.
  404.       b) Your recipient's sysop permits it.
  405.       c) The mail is routed through nodes whose sysops also permit it.
  406.   
  407.   > Get your public key signed by as many individuals as possible.  It
  408.     increases the chances of another person finding a path of trust from
  409.     himself to you.
  410.   
  411.   > Don't sign someone's key just because someone else that you know has
  412.     signed it.  Confirm the identity of the individual yourself.  Remember,
  413.     you are putting your reputation on the line when you sign a key.
  414. ========================================================================
  415. Appendix I - PGP add-ons and Related Programs
  416. ========================================================================
  417. Much of this section was taken from an old FAQ supplied to me for the
  418. development of this list. This section will hopefully grow to contain a list
  419. of every utility that has been written. I would appreciate it if the authors
  420. of the various utilities could send me mail about their latest version, a
  421. description, if source code is available, and where to get it. I will then
  422. include the information in the next release of the FAQ.
  423.  
  424. If you have a utility, but don't know how to make it widely available, send
  425. mail to David Vincenzetti <vince@dsi.unimi.it> who is crypto collection
  426. maintainer at ghost.dsi.unimi.it.  That ftp-site is weekly mirrored at
  427. nic.funet.fi in area: /pub/crypt/ghost.dsi.unimi.it
  428. ========================================================================
  429.   
  430.   > There are utilities in the source code for PGP. Get pgp23srcA.zip and
  431.     unpack with 'pkunzip -d pgp23srcA.zip' to get them all come up nicely
  432.     sorted in subdirectories.
  433.   
  434.   Archimedes
  435.   
  436.   > PGPwimp
  437.     
  438.                    From: Peter Gaunt
  439.         Current Version: 0.12
  440.         Where Available: ftp.demon.co.uk:/pub/archimedes
  441.     Information Updated: 21-Dec-93
  442.     
  443.     A multi-tasking WIMP front-end for PGP (requires RISC OS 3).  Operates on
  444.     files - it has no hooks to allow integration with mailers/newsreaders.
  445.   
  446.   > RNscripts4PGP
  447.     
  448.                    From: pla@sktb.demon.co.uk (Paul L. Allen)
  449.         Current Version: 1.1
  450.         Where Available: ftp.demon.co.uk:/pub/archimedes
  451.     Information Updated: 12-Dec-93
  452.     
  453.     A collection of scripts and a small BASIC program which integrate PGP
  454.     with the ReadNews mailer/newsreader.  Provides encryp, decrypt, sign
  455.     signature-check, add key.
  456.   
  457.   DOS / MS Windows
  458.   
  459.   > HPACK79   PGP-compatible archiver
  460.   
  461.   114243 Nov 20 07:08 garbo.uwasa.fi:/pc/arcers/hpack79.zip
  462.     146470 Dec  3 01:01 garbo.uwasa.fi:/pc/doc-soft/hpack79d.zip
  463.     511827 Dec  3 14:46 garbo.uwasa.fi:/pc/source/hpack79s.zip
  464.     667464 Dec  5 16:43 garbo.uwasa.fi:/unix/arcers/hpack79src.tar.Z
  465.     
  466.     
  467.     Where hpack79.zip is the MSDOS executable, hpack79d.zip is the Postscript
  468.     documentation, hpack79s.zip is the source code, and hpack79src.tar.Z is
  469.     the source code again but in tar.Z format (note that the latter is a tiny
  470.     bit more recent that hpack79s.zip and contains changes for the NeXT).
  471.     There is a (rather primitive) Macintosh executable somewhere on garbo as
  472.     well, possibly /mac/arcers/hpack79mac.cpt. OS/2 32-bit versions of
  473.     
  474.     HPACK available for anonymous FTP from the UK. `ftp.demon.co.uk'
  475.     [158.152.1.65] in ~/pub/ibmpc/pgp
  476.     pgut1@cs.aukuni.ac.nz
  477.     p_gutmann@cs.aukuni.ac.nz
  478.     gutmann_p@kosmos.wcc.govt.nz
  479.     peterg@kcbbs.gen.nz
  480.     peter@nacjack.gen.nz
  481.     peter@phlarnschlorpht.nacjack.gen.nz
  482.     (In order of preference - one of 'ems bound to work)
  483.   
  484.   > MENU.ZIP
  485.     
  486.     Menushell for MSDOS. (Requires 4DOS or Norton's NDOS) You can customize
  487.     the menu for your own preferences.  The name 'MENU' violates file naming
  488.     conventions on ftp-sites, so I guess it's hard to find this program
  489.     somewhere else. Exists at ghost.dsi.unimi.it  area: /pub/crypt/ (ask
  490.     archie about 4DOS, a comand.com replacement)
  491.   
  492.   > PBBS (Scheduled for release summer 1994)
  493.     
  494.     Public Bulletin Board System (PBBS) ver 1.0 is a privacy-oriented host
  495.     BBS application designed with the "anonymous movement's" diverse needs in
  496.     mind.  PBBS is a compact application at 75K, allowing it to be run off of
  497.     a floppy disk if desired, and requires no telecommunications experience
  498.     to operate.  Installation of PBBS takes about 2 minutes flat, and is easy
  499.     to set up and maintain.  Don't let the size fool you however, it packs a
  500.     powerful set of Zmodem, Ymodem, and Xmodem assembly-language protocols,
  501.     supports speeds up to 57,600 bps, door support, full ANSI-emulation, and
  502.     many more features!
  503.     
  504.     Public BBS is an eclectic and powerful BBS and also the first bulletin
  505.     board system designed to work with Pretty Good Privacy (PGP), the public-
  506.     key encryption program.  A unique Post Office within PBBS allows users to
  507.     send each other private "postcards" or to upload and download PGP-
  508.     encrypted messages to other user's mail boxes.  PBBS also contains a
  509.     comprehensive public message base with "anonymous" read, write, and reply
  510.     options.  PBBS has a built in emergency self-destruct sequence for the
  511.     sysop that desires an extra level of security.  The ESD option will
  512.     completely shred all PBBS-related files on disk, assuring the sysop that
  513.     his or her BBS will not be compromised in any way.  Look for Public BBS
  514.     to be released on all Internet sites and FidoNet BBS's as PBBS10.ZIP.
  515.     PBBS will change the face of cyber-fringe telecommunications forever!
  516.     Questions or comments please e-mail James Still at
  517.     <still@kailua.colorado.edu>.
  518.   
  519.   > PGP-Front
  520.   
  521.                  From: Walter H. van Holst <121233@pc-lab.fbk.eur.nl>
  522.     
  523.         Current Version:
  524.         Where Available: ghost.dsi.unimi.it:/pub/crypt
  525.                          nic.funet.fi:/pub/crypt
  526.     Information Updated: 09-Jan-94
  527.     
  528.     "PGP-Front is an interactive shell for Phill Zimmerman's Pretty Good
  529.     Privacy and is available since November 1993 on some of the biggest FTP-
  530.     sites.  It features an easy to use interface for those who don't want to
  531.     learn all PGP flags by heart but still want to make use of its
  532.     versatility. The most used options of PGP are supported, including most
  533.     key-management options.  An improved version is under development and
  534.     will feature support for some of the advanced options of PGP and a lot of
  535.     extra configuration options for PGP-Front itself. System requirements for
  536.     this beta-version:
  537.     
  538.     - 80286 or better (will be lifted in version 1.00)
  539.     - MS/PC-DOS 3.11 or better
  540.     - Enough memory to run PGP plus an extra 512 bytes for PGP-Front, thanks
  541.     to Ralph Brown.
  542.     
  543.     Any feedback on this project will be appreciated,
  544.     
  545.     Walter H. van Holst <121233@pc-lab.fbk.eur.nl>"
  546.   
  547.   > PGP-NG.ZIP
  548.     
  549.     At nic.funet.fi; /pub/crypt/pgp-ng.zip. A norton Guide database for PGP
  550.     ver 2.0. Easy to find info for programmers about all the functions in the
  551.     source code, and users can more easily find their subject. Is any update
  552.     for the current version planned? Ask archie about the 2 Norton guide
  553.     clones that are out on the net.
  554.   
  555.   > PGPSHELL
  556.   
  557.      Date:  12-Jan-94
  558.        From:  James Still <still@kailua.colorado.edu>
  559.     Subject:  PGPShell Version 3.0
  560.     
  561.     --------------------------------------------------------------------
  562.                          FOR IMMEDIATE RELEASE
  563.     --------------------------------------------------------------------
  564.     
  565.                   PGPSHELL VERSION 3.0 PROGRAM RELEASE
  566.     
  567.     PGPShell, a front-end DOS program for use with Philip Zimmermann's Pretty
  568.     Good Privacy (PGP) public-key encryption software, has just been upgraded
  569.     and released as version 3.0.
  570.     
  571.     PGPShell incorporates easy to use, mouse-driven menus and a unique Key
  572.     Management Screen to easily display all public key ring information in a
  573.     flash.  PGP encryption will never be the same again!  Breeze through PGP
  574.     UserID's, KeyID's, Fingerprints, E-mail addresses, Signature's, Trust
  575.     Parameter's, and PGP's Validity ratings all in one screen, at one place,
  576.     and with a single mouse-click.
  577.     
  578.     
  579.     PGPShell is archived as pgpshe30.zip at many Internet sites including
  580.     garbo.uwasa.fi:/pc/crypt and oak.oakland.edu:/pub/msdos/security and has
  581.     been posted to the FidoNet Software Distribution Network (SDN) and should
  582.     be on all nodes carrying SDN in a week or so.
  583.     
  584.     To immediately acquire version 3.0 by modem you can call the Hieroglyphic
  585.     Voodoo Machine BBS at +1 303 443 2457 or the GrapeVine BBS at +1 501 791
  586.     0124.
  587.     
  588.     Questions or comments?  Ping me at --> still@kailua.colorado.edu
  589.   
  590.   > PGPUTILS.ZIP at ghost.dsi.unimi.it  /pub/crypt/ is a collection of BAT-
  591.     files, and PIF-files for windows.
  592.   
  593.   > PGPWinFront (PFW20.ZIP)
  594.     
  595.     Date: Thu, 13 Jan 1994 11:06:31 -0500 (EST)
  596.     From: Ross Barclay <RBARCLAY@TrentU.ca>
  597.     Subject: FAQ addition
  598.     To: gbe@netcom.com
  599.     
  600.     Hello,
  601.     
  602.     I have a program called PGPWinFront that is a Windows front-end for PGP.
  603.     It is really quite good and has things like automatic message creation,
  604.     key management, editable command line, one button access to PGP
  605.     documentation, etc...
  606.     
  607.     It is almost out in its second revision. It will be out on FTP sites very
  608.     soon, and is available currently, and will always be available, by my
  609.     automatic mail system.
  610.     
  611.     If people send me (rbarclay@trentu.ca) a message with the subject  GET
  612.     PWF it will be sent to them, in PGP's radix-64 format.  Like I said, it
  613.     will also be available within the week on FTP sites.  by the way my
  614.     program is FREEWARE. Check it out if you like. If you use Windows, I
  615.     think you'll find it very useful.
  616.     
  617.     ----------------------------------------------------------------------
  618.     Ross Barclay                               Internet: Barclay@TrentU.Ca
  619.     Ontario, Canada                                 CI$ (rarely): 72172,31
  620.     Send me a message with the subject GET KEY to get my PGP public key.
  621.     ----------------------------------------------------------------------
  622.   
  623.   > Subject: Front End Announcement: PGP with TAPCIS
  624.     Sender: usenet@ttinews.tti.com (Usenet Admin)
  625.     Reply-To: 72027.3210@compuserve.com
  626.     Date: Tue, 3 Aug 1993 00:58:17 GMT
  627.     
  628.     TAPCIS is a popular navigator/offline message reader used on PCs to
  629.     access CompuServe.  An add-on program, TAPPKE (TAPcis Public Key
  630.     Encryption), has been uploaded to the CompuServe TAPCIS Support Forum
  631.     library under "scripts and tools;" this program is an interface between
  632.     TAPCIS message-writing facilities and PGP.
  633.     
  634.     When you compose messages in TAPCIS, they get collected into a batch in a
  635.     .SND file along with some control information about where and how the
  636.     messages are to be posted or mailed; next time you go on-line to
  637.     CompuServe, TAPCIS processes any messages waiting in its .SND files.  The
  638.     TAPPKE add-on can be run before you do this transmission step.  TAPPKE
  639.     scans messages in a .SND file, and any message that contains a keyword
  640.     (##PRIVATE## or ##SIGNATURE##) is extracted and just that message is
  641.     handed to PGP for encryption or signature, then reinserted into the .SND
  642.     file for transmission.
  643.     
  644.     All this is a simplified interface to make it more convenient to
  645.     encrypt/sign messages while still using the normal (and familiar)message
  646.     composition features of TAPCIS.  TAPPKE doesn't do any encryption itself,
  647.     it merely invokes an external encryption engine to perform the indicated
  648.     tasks; you can even use it with encryption programs other than PGP if you
  649.     set up a few environment variables so TAPPKE will know what encryption
  650.     program to run and what command-line arguments to feed it.  The default
  651.     configuration assumes PGP.
  652.     
  653.     I don't see any point in posting TAPPKE anywhere besides on CompuServe,
  654.     since the only people who would have any use for it are TAPCIS users, and
  655.     they by definition have access to the CompuServe TAPCIS forum libraries.
  656.     However, it's free (I released it to the public domain, along with source
  657.     code), so anyone who wants to propagate it is welcome to do so.
  658.     
  659.     Some mailers apparently munge my address; you might have to use
  660.     bsmart@bsmart.tti.com -- or if that fails, fall back to
  661.     72027.3210@compuserve.com.  Ain't UNIX grand? "
  662.   
  663.   > PWF12   A Windows front end for PGP
  664.     
  665.     For all those MS Windows users who want a point and click PGP front end,
  666.     PGP WinFront 1.2 (PWF12) is for you. This program is an easy to use
  667.     Windows front end for PGP. You can access main PGP features more easily
  668.     than from DOS. This program features:
  669.     
  670.     > A simple file management system
  671.     > The ability to create plaintext files to encrypt very easily using the
  672.       editor of your choice
  673.     > A quick way to shell to DOS to access esoteric PGP features
  674.     > Allows you to edit the command line to access the more specialised
  675.       features of PGP
  676.     > Plus more
  677.     
  678.     Check it out; IT'S FREE and available by email.
  679.     TO GET THIS PROGRAM (PWF12.ZIP):
  680.       
  681.       1) Send an email message to rbarclay@trentu.ca
  682.       2) The subject MUST READ:  GET PWF
  683.       3) The body can be left blank.
  684.     
  685.     You will be sent a two part signed Radix-64 ASCII Armoured zip file.  Use
  686.     PGP to de-armour it.  Read the document file fully. This program has a
  687.     number of features not mentioned here and you wouldn't want to miss them.
  688.     --
  689.     ross barclay
  690.   
  691.   MAC
  692.   
  693.   Unix
  694.   
  695.   > Emacs Auto-PGP 1.02
  696.     ===================
  697.     
  698.     This is a bunch of Elisp, Perl and C to allow you to integrate PGP2
  699.     (version 2.2 or later) into your Emacs mailreader (and perhaps also your
  700.     newsreader).
  701.     
  702.     Features:
  703.     
  704.     o  Scans the header of a message to be encrypted to determine the
  705.        recipients and thus the keys to use to encrypt.
  706.     
  707.     o  Incoming encrypted messages can be decrypted once and then stored in
  708.        plaintext, but ...
  709.     
  710.     o  Information about the recipient keys of an incoming encrypted message
  711.        is preserved.
  712.     
  713.     o  Incoming signed and encrypted messages are turned into clearsigned
  714.        messages (modulo some bugs/misfeatures in PGP).
  715.     
  716.     o  Signatures on incoming messages can be verified in place.
  717.     
  718.     o  You only have to type your passphrase once, but ...
  719.     
  720.     o  Your passphrase is not stored in your Emacs but in a separate small
  721.        program which can easily be killed, or replaced (e.g. by an X client
  722.        which pops up a window to confirm whether to supply the passphrase -
  723.        though no such program exists yet (-:).
  724.     
  725.     o  The stored passphrase can easily be used when using pgp from the Unix
  726.        command line by using the small wrapper program (which works just like
  727.        normal pgp) which the scripts themselves use.
  728.     
  729.     o  No modification to the PGP sources necessary.
  730.     
  731.     WARNING: You should probably not use this software if it is likely that
  732.     an attacker could gain access to your account, for example because you
  733.     are not the sysadmin or the security on your system is dubious (this is
  734.     true of most networked Unix systems).
  735.     
  736.     To install it:
  737.     
  738.     Edit the file EDITME to reflect your situation, ie where you want stuff
  739.     installed, whether you want to pick up a version from your PATH or run it
  740.     via the explicit pathname, etc.
  741.     
  742.     Type `make install'.
  743.     
  744.     This should compile ringsearch and install the programs (using the
  745.     scripts included) as you specified in EDITME.
  746.     
  747.     Edit the `dir' file in the Emacs Info directory - add a menu item for
  748.     Auto-PGP potining to the file `auto-pgp.info'.
  749.     
  750.     Now read auto-pgp.info if you haven't done so already.
  751.     
  752.     If you find a bug please READ THE SECTION ON REPORTING BUGS!
  753.     
  754.     Ian Jackson <ijackson@nyx.cs.du.edu>
  755.     31st August 1993
  756.   
  757.   > mailcrypt.el
  758.     
  759.                From: jsc@mit.edu (Jin S Choi)
  760.     Current Version: 1.3
  761.     Where Available: gnu.emacs.sources
  762.        Info Updated: 21-Dec-93
  763.     
  764.     This is an elisp package for encrypting and decrypting mail.  I wrote
  765.     this to provide a single interface to the two most common mail encryption
  766.     programs, PGP and RIPEM. You can use either or both in any combination.
  767.     
  768.     Includes:
  769.       
  770.       VM mailreader support.
  771.       Support for addresses with spaces and <>'s in them.
  772.       Support for using an explicit path for the encryption executables.
  773.       Key management functions.
  774.       The ability to avoid some of the prompts when encrypting.
  775.       Assumes mc-default-scheme unless prefixed.
  776.       Includes menubar support under emacs 19 and gnus support.
  777.   
  778.   > PGPPAGER  ver. 1.1
  779.     
  780.     Newsgroups: alt.security.pgp
  781.     From: abottone@minerva1.bull.it (Alessandro Bottonelli)
  782.     Subject: pgppager 1.1 sources
  783.     Date: Tue, 6 Jul 1993 11:37:06 GMT
  784.     
  785.     pgppager, designed to be possibly integrated with elm mail reader.  This
  786.     programs reads from a specified file or from stdin if no file is
  787.     specified and creates three temporary files i(header, encrypted, and
  788.     trailer) as needed, in order to store the header portion in clear text,
  789.     the encrypted portion still in cipher text, and the trailer portion of
  790.     the clear text. Then, if applicable, the clear text header is outputted,
  791.     the encrypted portion is piped through pgp as needed, then the trailer
  792.     (if any) is outputted. THIS PROCESS IS TRANSPARENT TO NON PGP ENCRYPTED
  793.     TEXTS
  794.   
  795.   > rat-pgp.el
  796.     
  797.     rat-pgp.el is a GNU  Emacs interface to the PGP public key system.  It
  798.     lets you easily encrypt and decrypt message, sign messages with your
  799.     secret key (to prove  that it really came from you). It  does  signature
  800.     verification, and it  provides  a number  of  other  functions.  The
  801.     package  is growing steadily as more is added. It is my intention that it
  802.     will eventually allow as much functionality as accessing PGP directly.
  803.     The most recent version of rat-pgp.el is always available via anonymous
  804.     FTP at ftp.ccs.neu.edu, directory /pub/ratinox/emacs-lisp/rat-pgp.el.
  805.   
  806.   VAX/VMS
  807.   
  808.   > ENCRYPT.COM is a VMS mail script that works fine for
  809.     joleary@esterh.wm.estec.esa.nl (John O'Leary)
  810.  
  811.  
  812. -----BEGIN PGP SIGNATURE-----
  813. Version: 2.3a
  814.  
  815. iQCVAgUBLUS7UEHZYsvlkKnJAQHGugQAh/sJfJ1+3lFsXqheI92RnWqG4enE4uu0
  816. givRwbV0CsQdwifxw/TjUIoC4Q1pdb9DeUZBtoeMcSJVahNeQZKY/dnF1Rud9914
  817. TMi963AHVuS1uQ6DMgNJlHxLEB19oxvFQ6IEREkmGHtata6XK/w5tK5au7K6M1WU
  818. LscCpmEqVYU=
  819. =f7aR
  820. -----END PGP SIGNATURE-----
  821.