home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #1 / monster.zip / monster / FREQ_QA / PGP1.ZIP / 00000163.TXT
Text File  |  1994-03-15  |  46KB  |  701 lines

  1. Uï∞ü∞WVìF≡PÜ(α â─ìF≡PÜ0α â─Ä┬ï╪ï√îF÷&èO ╕╙αëF°&ïGï╚&ïG║ï≥Ö≈■╛<ï┴ï╩ï╨ï┴ëå⌠■ï┬Ö≈■ï╞ï╩≈«⌠■ï≡±╗Ä$6ë₧·■îåⁿ■&╟  ╗~Ä&6ë₧÷■îå°■&ïÄF÷&9EtLÉΦ2╕pP3└P ╢°■ ╢÷■Üα â─ÄF÷&ïE─₧÷■&ëÄ(6&â>ptÄ*6&â>vt
  2. Ü£┘ÜT┘ÄF÷& E╟F·Ä,6&â>Θ▀ë~⌠╟F■╕⌠╣ùëå≡■ëÄ≥■ëvⁿïFⁿ─₧≡■&─^■ë₧∞■îåε■&9~ΘÖï├î┬ì~öï≤Ä┌╣-≤ÑñèFó*ΣàF°tz8f╥t èF╥─^⌠&8GuiÇ~╤t èF╤─^⌠&8GuWïFⁿ+Fö;Fû| ïFⁿ9Föuâ~ût÷Fÿ@t8èFú─^⌠&8Gt,ïFⁿ+Fö;Fû~<Ä.6&â>t0─^⌠&èG─₧≡■&─ïv■&ê@âF■[ F·ïF·Ä,6&9~Θ2 Θ⌡èFú─^⌠&8Gu ÷FÖu╙ïv·Θzïv·─₧·■&ë7╗XÄ06ë₧Φ■îåΩ■&─?& ╡& ╡Ü£┘â─ìDP─₧Φ■&─& ╖╥& ╖╨Ü┌α    â─Ä26&â>|u Ä46&╟zÄ66&╟¬─^⌠&èGï╚ï╞╗[≈δï╪Ä86&─>⌠&êIÄ86&─⌠ï°&Ça■ÉΦÇ~¿t;èF¿*ΣP─₧Φ■&─& ╖╓& ╖╘Ü┌α    â─Ä46&╟zèF¿*ΣPܵ┘â─ΘvÄ:6&í▓& ░uΘdÄ26&â>|u Ä46&╟z─₧Φ■&─& ╖┌& ╖╪Ü┌α    â─Ä<6& 6¿& 6ªÜ`┘â─Üû┘ܼα    ╕PÜ,╣ â─Ä>6&íF&ïHëåΣ■ëûµ■ ╨t8 ╢µ■Pìå■■PÜ╝
  3. α â─ ÷|ìF▒Pìå■■PÜh
  4. α â─ìå■■PÜ╠┘â─Ä:6& 6▓& 6░ìå■■PÜ╝
  5. α â─ ÷|ìF▒Pìå■■PÜh
  6. α â─ìå■■PÜ╠┘â─Ä*6&â>vtܼα    Ü«┘ÜB┘Ül┘░P░PÜ╢]    â─Ä@6& 6á& 6₧Ü`┘â──₧Φ■&─& ╖▐& ╖▄Ü┌α    â─╕pPÜ╒    â─ÄB6&úR&ëT─₧·■&ë7ïF₧ÄD6&úïFáÄF6&ú Üf┘─₧·■&ë7÷FÿtÄH6&Ç&│ÄJ6&╞ƒδÉÄH6&Ç│ÇÄJ6&╞ƒèfÖ%=└≈╪ÄL6&úïF₧ÄD6&úïFáÄF6&ú ^_ïσ]╦ÉUï∞ü∞▐VÄN6& 6 & 6ìår PÜ╝
  7. α â─ÄN6& 6 & 6ìå" PÜ╝
  8. α â─╕vPìår PÜh
  9. α â─╕éPìå" PÜh
  10. α â─ìFαPìår PÜXXα â─@uΘNìF┬Pìå" PÜXXα â─@uQÄN6& 6 & 6ìå" PÜ╝
  11. α â─ÄP6& 6(& 6&ìå" PÜh
  12. α â─ìF┬Pìå" PÜXXα â─@uΘτïF≥ïV⌠9V╓vΘ┘r9F╘vΘ╧â~≡}Θ╞    â~ε[sΘ╗╕ÇPìår PܬCα â─ï≡â■ uΘƒ╞år ╕Pìår PVÜj3α â─ 6d 6bìår PÜ°
  13. α â─ └ud╕pP╕~╣ùQPVÜj3α â─ìF■PïFε-ÇPÄ86& 6÷& 6⌠VÜPα â─ ÄR6&╟╕[ÖRPïFεïV≡-Çâ┌RPÜ║α Ä,6&úVÜ╚2α â─^ïσ]╦Uï∞ü∞╘WV+└PPÜ(α â─ëFⁿëV■ÄN6& 6 & 6ìFäPÜ╝
  14. α â─ÄN6& 6 & 6ìå4 PÜ╝
  15. α â─╕ÄPìFäPÜh
  16. α â─╕ÜPìå4 PÜh
  17. α â─ìF╘Pìå4 PÜXXα â─@uQÄN6& 6 & 6ìå4 PÜ╝
  18. α â─ÄP6& 6(& 6&ìå4 PÜh
  19. α â─ìF╘Pìå4 PÜXXα â─@uΘ3ïFµïVΦ9V■w1r9Fⁿs*ëF≥ëV⌠ëF÷ëV°Ä06&─X& ╖Γ& ╖αÜ┌α    â─δÉïFⁿïV■ëF≥ëV⌠ëF÷ëV°╕ÇP╕üPìFäPܬCα â─ï≡â■ uΘ╞╕P 6d 6bVÜh4α â─╕pP╕~╣ùQPVÜh4α â─3 ╗Ä,6ë₧0 îå2 &9?~Dëvⁿ3╔ëN■ï±╕ùÄ╪─⌠▐â├ë₧, îå. &÷Gt &÷u&Çg■â╞[G─₧0 &9?╨ïvⁿìF·P╕[─₧0 &≈/PÄ86& 6÷& 6⌠VÜWα â─ VÜ╚2α â─ìF≥PìFäPÜ«Rα â─^_ïσ]╦ÉUï∞â∞TWVÄN6& 6 & 6ìF¼PÜ╝
  20. α â─╕ªPìF¼PÜh
  21. α â─╕▓PìF¼PÜ¿α â─ï≡ëV■ ╨t)ïF■PV╣Q╣pQ╣~║ùRQï°Üxα â─ WVܪα â─^_ïσ]╦ÉUï∞â∞"WVìFΦPÜ(α â─ìFΦPÜ0α â─ï°ëVε╕<Ä┬&≈m&EëF⌠ÄT6&╟  ÄFε&èM ╕╙αëF≡╟F÷╕ & E╟F·ë~∞Ä,6&íëFµ └Θ╔Ä86&í⌠&ï÷ï╪ëV■Ä$6&íëFΣïN·╕╘Ä╪9NΣuΘïâ~t    ÄF■&÷u|─v∞&èDÄF■&8G tl&èG
  22. *ΣàF≡ta&èG:êFΓ
  23. └t ÄFε&èD8FΓuJÄF■&èG9êFα
  24. └t ÄFε&èD8Fαu0ÄF■ìwⁿ&ïëF▐;F⌠ÄF■&÷@t┐δï°+~⌠9~÷~ë~÷ëâ├[A9Nµ~Θa ü~÷í}Θ╡╕á+F⌠ëF≥╤f≡â~≡@~╟F≡3╔9NµΘöÄ86&í⌠&ï÷>ï╪ëV■ï~∞╕╘Ä╪â~t ÄF■ìw╞&÷uZÄF■ìw╨&è*ΣàF≡tJÄF■&èêFΓ
  25. └t    ÄFε&8Eu4ÄF■ìw &èêFα
  26. └t    ÄFε&8EuÄF■ìw┬&ïF≥ëF°;F÷}ëF÷ëâ├[A9Nµïü~÷áïV÷δ║áâ~tâ·}║ï┬^_ïσ]╦Éear all searchUï∞ü∞╢WV╕╚Pܬ α â─ï≡ëV■ ╨t5╕╨PÜ6    â─ └u$ïF■PVìåV PÜ╝
  27. α â─ìåV PÜ┘â─δÉ╞åV ╕▄PìåV PÜh
  28. α â─ìF╓PìåV PÜXXα â─ └t$ìåV P╕ΦP╕╠(PÜ─α â─ ╕·PÜ≤α â─ï~ΣW╕PÜα â─ï≡ëV· ╨u╕ P╕╠(PÜ─α â─╕·PÜ≤α â─╕P╕-PìåV PÜ26    â─
  29. ëFⁿëV■ ╨u$ìåV P╕0P╕╠(PÜ─α â─ ╕·PÜ≤α â─ v■ vⁿW╕P v·VÜα â─ ;╟t2ìåV P╕LP╕╠(PÜ─α â─  v■ vⁿܪα â─╕·PÜ≤α â─ v■ vⁿܪα â─ └t$ìåV P╕wP╕╠(PÜ─α â─ ╕·PÜ≤α â─ïF·╗
  30. Ä 3ë₧R îåT &ë7&ëGìL╗XÄ"3ë₧N îåP &ë&ëGÄ└&ï<ü pt#╕pPW╕ÖP╕╠(PÜ─α â─ ╕·PÜ≤α â──₧N &ï&ïWï╧╤ß╤ß┴ï≡ëVⁿ╟F°â ~>║ìM ëV■ëv·ë~÷ï≥ï~·╕ùÄ╪ÄZïX&ï&+╟ïVⁿ&ë&ëPâ╞IuΣïv·─₧N &─ïFⁿ&ë7&ëG─₧R &─&ï╤α╤α&G├î┬ï°ëV÷ï╪&ïÄ$3&ú·    â╟ï┬&ë>
  31. &ú
  32. &ï·    ╤π╤π▀Ä┬&ïÄ&3&ë║ìOëF÷&ë└&ú┬&ï║╤Γ╤Γ╩ï∙╗HÄ(3ë₧J îåL &ë&ëGâ┴Ä*3&ë┤&ú╢ÄF÷&ï╤Γ╤Γ╩ï±ëFⁿPQÜ" α â─@≡╟F°─₧J &─&â?~Gë~⌠║ëV■ëv·ï≥ïN°ï~·╕ùÄ╪─┤&ï&+╟ïVⁿ&ë&ëPâ╞A─₧J &─&9┌ï~⌠ïv·Ä*3&─┤ïFⁿ&ë7&ëG─₧J &─&ï@╤α╤α&G°ïF÷Ä,3&ë>ä
  33. &úå
  34. ìMÄ.3&ë▄ &ú▐ ╕^_ïσ]╦ÉëF°┐Ä■7&âUï∞â∞.WVÜ4┘ÄZ9&╟3└Ä\9&ú6Ä^9&ú"Ä`9&ú╓ Äb9&úrÄd9&ïbÄf9&ëdÄh9&ïfÄj9&ëh+╔ëN÷ëN⌠ v vÜZ α    â─RP╕╠"P╕r ╣ùQPÜαα â─ ╕÷╣ùïVï^ï±Vï°ï≥Ä┴Ä█╣≤Ñ^║╢╣ùëV≡ëN≥Vï·ï≡Ä┴╣≤ÑÄl9&â>nu-Än9&─X& ╖B& ╖@Ü┌α    â─╕╧"PÜ|α    â─3└Θb╕r ╣ùQPÜÆ┘â─ └tτï~
  35.  Θ╛╕P v≥ v≡PÜ┘â─ └t!2└P░PÜ╢]    â─Äp9&àÜt¡ÜN┘δªÉ2└P░PÜ╢]    â─Äp9&àÜuÜ╬┘╕,
  36. ╣ùQPÜ╚┘â─2└P░PÜ╢]    â─Äp9&àÜuΘ0  ~+└PPÜ(α â─ëF⌠ëV÷╕PÜⁿ┘â─+└PPÜ(α â─ï╚ï┌+F⌠V÷Ä~9&ú║&ë╝SQ v÷ v⌠ï≡ï∙ëvΓëVΣï≤Ürα    â─ëFⁿëV■Ä~9&Ω&∞╣d3█SQRPÜåα ëF°ëV·╕dÖRP v■ vⁿÜ║α ëFⁿëV■ v· v°RP╕<ÖRP╣─ ╗  SQ╕ÖRP vΣ vΓÜ║α RPëF▐ëVαÜTα ╣─ ╗  SQ vα v▐ëF┌ëV▄ÜTα ╣<3█SQ vΣ vΓëF╓ëV╪Ü║α F╓V╪ïN┌ï^▄+╚┌SQëF╥ëV╘ÜTα ╟╓+F⌠V÷RP v╘ v╥ vα v▐ v vÜZ α    â─RPÄn9&─X& ╖r& ╖pÜ┌α    â─ÜN┘Ä~9& å╗pÄr9ë^µîFΦ&â?tÄt9&â>vtÜ£┘Ü÷┘─^µ&â?t;Ä^9&â>"uÄ\9&â>6u Ä`9&â>╓ t╕  P v vÜ╪┘â─ÉΦé─^µ&â?tMÄt9&â>vtA╕P╕PÄv9& 68& 66Ü`┘â─╕PÄx9&áGPÄv9& 68& 66Ü≡┘â─╕Θå  tΘ╣╕╘Ä╪╕[≈.ï╪╕ùÄ└&í⌠&ï÷Ä┬╪îFε&÷GÇt1&9}&ïG≈╪╣ùÄ┴&;z
  37. ~3└Θ6╕ùÄ└&íz
  38. ÄFε&9G|τ╕╘Ä└&íëFΩ └u╕╘Ä└&â>tÄFε&÷Gu╕ùÄ└&÷Ç
  39. t│â~Ωu╕╘Ä└&â>tÄFε&÷Gt╕ùÄ└&÷Ç
  40. uë╕P v≥ v≡PÜ┘â─ └tΘ}ⁿÜ╬┘╗pÄr9ë^µîFΦ&â?tMÄt9&â>vtA╕P╕PÄv9& 68& 66Ü`┘â─╕PÄx9&áJPÄv9& 68& 66Ü≡┘â─+└PPÜ(α â─ëF⌠ëV÷Äz9&â>|u Ä|9&╟z╕,
  41. ╣ùQPÜî┘â─ï≡ ÷|Θ%ⁿ─^µ&â?tMÄt9&â>vtA╕P╕PÄv9& 68& 66Ü`┘â─╕PÄx9&áGPÄv9& 68& 66Ü≡┘â─╕P v≥ v≡╕PÜ┘â─ï╞ΘÆÄn9&─X& ╖F& ╖DÜ┌α    â─╕P v≥ v≡╕PÜ┘â─Är9&â>ptMÄt9&â>vtA╕P╕PÄv9& 68& 66Ü`┘â─╕PÄx9&áGPÄv9& 68& 66Ü≡┘â─Ü÷┘╕^_ïσ]╦Uï∞â∞WV╕ P3└ÄZ9&úP╕÷╣ùQPÜα â─ÄÇ9+└&ú&ú■ï~  u1Äé9&9>"t2└P░PÜ╢]    â─Äp9&àÜuÜ|]    ÷─uΘ╗Ää9&╟Äå9&íëF· └|#╕[≈n·ï≡Äê9&─⌠&÷@t Ää9&╟2└P░PÜ╢]    â─=  tΘ╨Äz9&â>|u Ä|9&╟zÄr9&â>ptÄt9&â>vtÜT┘Äé9&â>"t2└P░PÜ╢]    â─Äp9&àÜtΘ  t╛3 δÉ╕⌠PÜ▐┘â─ï≡â■tΘéÄè9&íN& Lts╕dPÜ╒    â─ëFⁿëV■Ü|]    ÷─t6ë~ v■ vⁿÜ`╒    â─ └u!╕dPÜ╒    â─ëFⁿëV■Üè]    Ü|]    ÷─u═Ü°]    3└PÄè9& 6N& 6LÜ└┘â─ΘΩ■â■tm╕pPÜ╒    â─ëFⁿëV■RPÜ`╒    â─ └tΘP■ë~Ü|]    ÷─tΘ@■2└P░PÜ╢]    â─=  tΘ*■Ü─α     v■ vⁿÜ`╒    â─ └t╞Θ■Ü─α    3└δbÉ2└P░PÜ╢]    â─Äp9&àÜt;3└PÜⁿ┘â─ÜN┘Ä^9&â>"uÄ\9&â>6u Ä`9&â>╓ t ÉΦδÜN┘ÉΦ(╕^_ïσ]╦ÉUï∞ü∞·WV╗Äå9ë₧
  42.  îå  &â?|%╕[&≈/Äê9&⌠&ï÷ì~ñï≡Ä┌╣-≤Ññ─₧
  43.  &â?}ΘÄÄ^9&â>"t5Ç~║t/èF║*ΣPÄn9&─X& ╖N& ╖LÜ┌α    â─èF║*ΣPÉΦⁿâ─3÷ì~πÄî9&Ç╝& t1èB╗*ΣPWÄn9&─X& ╖R& ╖PÜ┌α    â─
  44. èB╗*ΣPÉΦ║â─Fâ╟ìF√;°r╕╗╓ Ä`9ë₧ îå &â?u Ä\9&â>6t?─₧
  45.  &â?|5Ç~╣t/èF╣*ΣPÄn9&─X& ╖V& ╖TÜ┌α    â─èF╣*ΣPÉΦOâ─ÄÄ9&í▓& ░uΘ─₧ &â?uÄ\9&â>6uÄ^9&â>"uΘ⌡Än9&─X& ╖Z& ╖XÜ┌α    â─ÄÉ9& 6¿& 6ªÜ`┘â─Üû┘ܼα    ╕PÜ,╣ â─ÄÄ9& 6▓& 6░ìå PÜ╝
  46. α â──₧
  47.  &â?|ìF┴Pìå PÜh
  48. α â─Ü╥┘ìå PÜ╠┘â─Ü╞┘░P░PÜ╢]    â─Än9&─X& ╖^& ╖\Ü┌α    â─ÄÆ9& 6á& 6₧Ü`┘â─Ü┘╕pPÜ╒    â─Äö9&úR&ëT3└Ä^9&ú"Ä\9&ú6─₧ &ë^_ïσ]╦ÉUï∞ÜÇ┘╕╨"PÄû9& 6°& 6÷Än9&─X& ╖å& ╖äÜ┌α    ïσÄÉ9& 6¿& 6ªÜ`┘ïσÜû┘Ät9&â>vtÄÿ9& 6╕3└PÜ≥]    ïσÄÜ9&â>LtÜr╣ Ä£9&â>duÜ.]     vÜ≤α ïσ]╦Uï∞Vïv ÷u3└Öδ,Ü─α ï╚ï╞Ö+┬╤°ìTï╪ï┴ï╩Ö≈∙ï┬├╣d≈ΘPÜ╒    â─^ïσ]╦ÉUï∞â∞WVï~Ä₧9&íB&ïDÄF&9Eu    &9U
  49. uΘ&ïE
  50. & EuΘÄá9&─α&╞Äó9& 6▐& 6▄╕╞KPÜ╝
  51. α â─╕╞KPÜ" α â─╞KëF÷î^°╟F■Äñ9&í& uΘ╗ï~■─N╕ùÄ╪ï±ïïW&9Du&9T
  52. tGâ├ïG uΓΘφÉĪ9ï▀╤π╤π&ïç╢&ïù╕ëV⌠ ╨uΘ╠ïV⌠ï≡ëVⁿÄ┬ï▐&Ç?u$ï~÷Ä¿9&â>t3╕┌"P v°WÜαα â─ΘùÉï~÷Ä^ⁿÄF°ï▐Fèï▀G&êÇ<u≡δ┬É─^& 7╕▄"P v°Wδ_ÉĬ9& 6╓& 6╘╕╞KPÜ╝
  53. α â─╕╞KPÜ" α â─╞Kï≡î^°Ä¼9&í≡ÄF&9t&Ä¿9&â>uÄF& 5╕π"PìD  v°PÜαα â─
  54. ╕╞Kî┌^_ïσ]╦ÉUï∞â∞Ät9&â>vuΘ½Är9&â>puΘ£3└PÜ,╣ â─Äå9&í@P╕Ω"P╕r ╣ùQPÜαα ╕
  55. αP╣QÄ«9& 6·& 6°Ü`┘â─╕r ╣ùQPÄ«9& 6·& 6°ÜZ┘â─Ä░9&í£@PÄ▓9& 6╛
  56. ╕∩"P╕r ╣ùQPÜαα â─ ╕
  57. P╕PÄ«9& 6·& 6°Ü`┘â─╕r ╣ùQPÄ«9& 6·& 6°ÜZ┘â─ÉΦΣÄ┤9&íbëF■ └t'PÄ╢9& 6& 6╕·"P╕r ╣ùQPÜαα â─δ$ÉÄ╢9& 6& 6╕ #P╕r ╣ùQPÜαα â─ ╕P╣QÄ«9& 6·& 6°Ü`┘â─╕#PÄ«9& 6·& 6°ÜZ┘â─╕P╕PÄ«9& 6·& 6°Ü`┘â─╕r ╣ùQPÄ«9& 6·& 6°ÜZ┘â─3└PÄ╕9& 6^Üα    ïσ]╦ÉÄt9&â>vt&Är9&â>pt╕ PÄ║9& 6û& 6öÜÉ┘â─╦ÉUï∞â∞.WVï~╗FLï≤î^·╞  }Θdï╟╣[≈ΘëF╘╗⌠Äê9ë^╓îF╪&─╪&÷Gt╞FLBï╞î┌@ï≡ëV·â~t    Ä┬ï╪F&╞ ─^╓&─^╘&÷GtÄF·ï▐F&╞Câ~t
  58. ÄF·ï▐F&╞ ─^╓&─^╘&÷GtÄF·ï▐F&╞Dâ~t
  59. ÄF·ï▐F&╞ â~t$─^╓&─^╘&÷G@tÄF·ï▐F&╞FÄF·ï▐F&╞ ─^╓&─^╘&÷GtÄF·ï▐F&╞Hâ~t
  60. ÄF·ï▐F&╞ ─^╓&─^╘&÷GtÄF·ï▐F&╞Kâ~t
  61. ÄF·ï▐F&╞ ─^╓&─^╘&÷GÇtyÄF·ï▐F&╞Lâ~ti─^╓&─^╘&ïGëF╥ └|@P╕+#δ É╕  +F╥P╕0#PìF┌PÜαα â─
  62. ìF┌î╥ï╚Ä┌ï╪6Ç?t!ëv°ëNⁿï°ï▀Gè─^° F°&êÇ=uφïv°ï~â~t$─^╓&─^╘&÷GtÄF·ï▐F&╞MÄF·ï▐F&╞ ─^╓&─^╘&÷GtÄF·ï▐F&╞Nâ~t
  63. ÄF·ï▐F&╞ ─^╓&─^╘&÷GtÄF·ï▐F&╞Sâ~t
  64. ÄF·ï▐F&╞ ─^╓&─^╘&÷G tÄF·ï▐F&╞Râ~t
  65. ÄF·ï▐F&╞ â~tï^╘─~╓&─=&÷At
  66. ÄF·ï▐F&╞XÄF·&╞╕FLî┌^_ïσ]├ÉUï∞Ät9&â>vuΘ╚Är9&â>puΘ╣Ä╝9&â>≡uÉΦ²3└PÄå9& 6Φ+²ïσRPÄå9&í@P╕5#P╕r ╣ùQPÜαα ïσ╕
  67. P╣QÄ«9& 6·& 6°Ü`┘ïσ╕r ╣ùQPÄ«9& 6·& 6°ÜZ┘ïσ╕
  68. P╕PÄ«9& 6·& 6°Ü`┘ïσ v vÄ«9& 6·& 6°ÜZ┘ïσÜT┘ïσ]╦Uï∞ü∞¼WV3└PÜz┘â─ï°╗Ä╛9ë₧` îåb &â?}ΘTÄt9&â>vuΘEÉΦⁿW─₧` &ï@P╛XÄn9ë╢\ îå^ &─& ╖f& ╖dìåd PÜαα â─ ╕P╕P╗öÄ║9ë₧X îåZ & w& 7Ü`┘â─ìåd P─₧X & w& 7ÜZ┘â─╕P─₧` & 7Φ╦√â─Ä┬ï╪ï≤îF·&Ç?tTï┬PV─₧\ &─& ╖j& ╖hìåd PÜαα â─ ╕PP─₧X & w& 7Ü`┘â─ìåd P─₧X & w& 7ÜZ┘â─╗╠Ä└9ë₧T îåV &ïG& uΘ9& w& 7ìåd PÜ╝
  69. α â─╕A#Pìåd PÜh
  70. α â─╕P╕J#Pìåd PÜ26    â─
  71. ï≡ëV· ╨uΘεïF·PV╣QQìN⌠Qï°Üα â─ ëFⁿWVܪα â─â~ⁿuΘ┐ïvⁿ╤µïr≥─₧T & w& 7ìåd PÜ╝
  72. α â─╕M#Pìåd PÜh
  73. α â─3└PìÄd QìN╚QÜ*6    â─
  74. └uqëv■ìFµPÜó α â─;╞╕Pìåd PìF╚PÜ*6    â─
  75. └t╘δ@É╕2P╕P─₧X & w& 7Ü`┘â──₧\ &─& ╖n& ╖l─₧X & w& 7ÜZ┘â─ÜT┘^_ïσ]╦R$bàCLS╦░Uï∞â∞.WVÄ╬4╕ù┐µ╛Φ Ä╪╣≤ÑÄ╨4&╟╝
  76. ╕&╣╘QPÜ(α â─Ä╥4+└&ú,&ú*&ú(&ú0&ú.╗pÄ╘4ë^ΣîFµ&9t&Ä╓4&9vtÄ╪4&─X& ╖& ╖Ü£┘â─╟Fⁿ≥Ä┌4ï^ⁿ&â?uΘ╟ï├-╣ùì~Φï≡Ä┘╣≤Ñâ~εt%ïFεëF∞╟FεÄ▄4&íèëFΓ └~ëFΩδÉ╟FΩìFΦPÜ■α    â─RPÄ╬4& 6°& 6÷╕Γ
  77. P╕r ╣ùQPÜαα â─╕r ╣ùQPÜéBα â─ìFΦPÜ■α    â─RP╕δ
  78. P╕r ╣ùQPÜαα â─ ╕r ╣ùQPÜéBα â─âFⁿ ü~ⁿjsΘ) +└ëF≥ëF≡ëFΦëFΩëF∞ëFε╗εÄ▐4ë^▐îFα&ëÄα4&â>v└% ╗Σ ÄΓ4ë^┌îF▄&ëÄΣ4&â>x╔≈┘ ┴─^┌&ëĵ4&í╛
  79. ÄΦ4&9«s ÄΩ4&â> t─^┌&Ç3└P╣╢║ùëN╓ëV╪RQ╣QÉΦDâ─â~uΘ╬╕÷╣ùQP╕PÜ╝α    â─Üÿ┘ └tΘuÜ░┘HtpHtHHtMΘcܬ┘ └uΘW─^▐&ï─^┌&àub╕Ä∞4&úhÄε4&údÄ╪4&─X& ╖Æ& ╖ÉÜ┌α    â─δñÜñ┘ └uΘ─^▐&ï─^┌&àu2δ┤Ä∞4&╟h3└PÜ₧┘ΘΣÄ≡4&╟T  ╕Ä∞4&úhΘ┼É╕Θ╛╕t╣ùëF╥ëN╘ÉΦ3 ─^╥&9?~1╛Ä≥4& t& 4╕ª    ╣ùQPÜ╠Fα â─ └uΘâ╞G─^╥&9?╥Ü╢┘ï°HuΘ≤HuΘGHtvHuΘ╛â }ΘWÄ⌠4&ít;╟ΘE2└P░PÜ╢]    â─Ä÷4&àÜuΘ)ìFΦP╕PÜ╝α    â─3└P v╪ v╓╕PÉΦ⌐â─Ä°4╤τ& ╡Ü┌┘ΘφÉÜ╘┘ └uΘπ─^▐&ï─^┌&àtΘü╕Äε4&údÄ∞4&úhÄ╪4&─X& ╖Æ& ╖ÉÜ┌α    â─Θµ■Ü╬┘ └uΘò─^▐&ï─^┌&àtΘπδ░Éâ╟Θ6 2└P░PÜ╢]    â─Ä÷4&àÜuΘ_Ä·4&â>tΘPìFΦP╕PÜ╝α    â─3└P v╪ v╓╕PÉΦ╨â─Ü╚┘Θ"É2└P░PÜ╢]    â─Ä÷4&àÜuΘ╟FΦⁿìFΦP╣QÜ╝α    â─╟FΦÄⁿ4& é─^Σ&â?tpÄ╓4&â>vtdÄⁿ4& 6é& 6Ç╕≥
  80. P╕r ╣ùQPÜαα â─ ╕P╕PÄ■4& 6& 6Ü`┘â─╕r ╣ùQPÄ■4& 6& 6ÜZ┘â─ÜT┘Ä∞4&╟h3└PÜ┬┘ΘOÉ╕÷╣ùQP╕PÜ╝α    â─Äⁿ4& é─^Σ&â?tpÄ╓4&â>vtdÄⁿ4& 6é& 6Ç╕°
  81. P╕r ╣ùQPÜαα â─ ╕P╕PÄ■4& 6& 6Ü`┘â─╕r ╣ùQPÄ■4& 6& 6ÜZ┘â─ÜT┘Ä≡4&╟T  Ä∞4&╟hΘùÉ╕÷╣ùQP╕PÜ╝α    â─Äⁿ4& é─^Σ&â?tpÄ╓4&â>vtdÄⁿ4& 6é& 6Ç╕■
  82. P╕r ╣ùQPÜαα â─ ╕P╕PÄ■4& 6& 6Ü`┘â─╕r ╣ùQPÄ■4& 6& 6ÜZ┘â─ÜT┘3└PÜ╝┘â─Ä5&╞ª    Ä5&íbÄε4&údÄ5&ífÄ∞4&úh╕P v╪ v╓╕PÉΦfâ─3└P v╪ v╓╕PÉΦQâ─^_ïσ]╦WV╕ùÄ╪+└úú■úⁿú·ú°ú÷╣ùÄ┴&úε╣ùÄ┴&úr╣ùÄ┴&ú╓ ╣ùÄ┴&ú6╣ùÄ┴&ú"╣╘Ä┴&úµ╣ùÄ┴&ú╝
  83. ╣ùÄ┴&ú≥╕ùÄ└╕ù┐µ╛Φ Ä╪╣≤Ñ^_╦ÉUï∞â∞V╕XPÜ╒    â─ëF·ëVⁿRPÜ`╒    â─ └uuïv2└P░PÜ╢]    â─Ä÷4&àÜtYܵα     └uP2└P░PÜ╢]    â─÷─ tÄFï▐F&è
  84. └t*<t&PÜ÷]    â─δÉÜ─α     vⁿ v·Ü`╒    â─ └tùδÉ╕δ'É2└P░PÜ╢]    â─Ü:]    ╕
  85. PÜÄα    â─Ü°]    3└^ïσ]╦ÉUï∞ü∞(WV╗bÄ5ë₧▐■îåα■&â?uΘ] v
  86.  vÜα┘â─ëFⁿëV■ïF └tHt#HuΘëHuΘòHuΘτ╕Θ)É╟FΘ╫É3÷96F~(┐εD╕ P v
  87.  vWÜdα â─
  88. └uΘ÷â╟ F;6F|█ï~ÄF
  89. &â}t=& u& u v■ vⁿ╕ Pìåb PÜαα â─ÄF
  90. & u╕/ PìFΓPÜαα â─
  91. δ2É v■ vⁿìåb PÜ╝
  92. α â─ÄF
  93. & u& u╕8 PìFΓPÜαα â─ ïF╤π╟çF─₧▐■& 7ìåb P╕E PìåΓ■PÜαα â─╕T PìåΓ■PÜ¿α â─ï≡ëV■ ╨usÄ5&í╪&ï┌ëå┌■ëû▄■ ╨tZïF╤π╟çF ╢▄■ ╢┌■ìåb PÜ╝
  94. α â──₧▐■& 7ìåb P╕W PìåΓ■PÜαα â─╕f PìåΓ■PÜ¿α â─ï≡ëV■ïF■ ╞u-â~ uΘy■ìåΓ■PÄ╪4&─X& ╖>& ╖<Ü┌α    â─ΘU■ïF■PVܪα â─ìFΓPìåb PÜh
  95. α â─ìåb PìåΓ■PÜ<α â─ └uX9F t!ìåb PÄ╪4&─X& ╖B& ╖@Ü┌α    â─íFï╚╤α┴╤α╤αεDëFⁿî^■ FïFïV
  96. ï≡Ä┌─~ⁿ╣≤ÑΘ≤Éâ~ t+ v
  97.  vÜZ α    â─RPÄ╪4&─X& ╖F& ╖DÜ┌α    â─ìåΓ■PÜéBα â─Θâ²â>FuΘy²3÷96F~%┐εD╕ P v
  98.  vWÜdα â─
  99. └t
  100. â╟ F;6F|▐96F/â~ uΘ=² v
  101.  vÜZ α    â─RPÄ╪4&─X& ╖J& ╖HΘ╖■ï~ÄF
  102. &â}t=& u& u v■ vⁿ╕i Pìåb PÜαα â─ÄF
  103. & u╕y PìFΓPÜαα â─
  104. δ2É v■ vⁿìåb PÜ╝
  105. α â─ÄF
  106. & u& u╕é PìFΓPÜαα â─ ï▐╤πü├Fë₧╪■â?tÄ5& 6┌& 6╪ìåb PÜ╝
  107. α â─ìFΓPìåb PÜh
  108. α â─ï₧╪■╟ï■F;6F}rï╞╤αFëF·ï╟╤αFëF°ï╞╤α╞╤α╤αεDëF■ï╟╤α╟╤α╤αεDëFⁿíF+╞ëF÷ë~≥ëv⌠ïF■ï^ⁿï√ï≡╣≤Ñï^·âF·ïï^°âF°ëâFⁿ âF■  N÷u╨ Fìåb PÜéBα â─ └u$9F uΘ╗√ìåb PÄ╪4&─X& ╖N& ╖LΘ?²â~ uΘ├ìåb PÄ╪4&─X& ╖R& ╖PÜ┌α    â─ΘƒÉÄ5&í╪&ï┌ëå┌■ëû▄■ ╨uΘé─₧▐■& 7 ╢▄■P╕ Pìåb PÜαα â─╕ Pìåb PÜ¿α â─RPܪα δDÉÄ5&í╪&ï┌ëå┌■ëû▄■ ╨t-─₧▐■& 7 ╢▄■P╕ Pìåb PÜαα â─ìåb PÜéBα â─3└^_ïσ]╦Uï∞â∞(╗$Ä
  109. 5ë^▐îFα&â?uΘ≡╗╪Ä5ë^┌îF▄&ïG& uΘ╫íÆ É t 6Æ  6É Ü`╒    â─ └uΘ╖╕dPÜ╒    â─úÉ ëÆ Ä5&íbëF╪ └tP─^┌& w& 7╕ö P╕NFPÜαα â─δ─^┌& w& 7╕ó P╕NFPÜαα â─ ìFΓP╕NFPÜXXα â─ └uD╕NFPÜéBα â──^▐& 7Ä╪4&─X& ╖₧& ╖£Ü┌α    â─Ä 5&╟z─^▐& 7ܵ┘ïσ]╦3└Ä╪9&úRúzLúxLÄ┌9&9ptIÄ▄9&9vt>╕PPÄ▐9& 6û& 6öÜ`┘â─╕╠#PÄ▐9& 6û& 6öÜZ┘â─ÜT┘δÉ╕ε#PÜ|α    â─Ü°]    Äα9&á£$■P░PÜ╢]    â─╕PΦ½â─ └u ÄΓ9&─X& ╖N& ╖LÜ┌α    â─3└δnÉÄ┌9&â>ptJÄ▄9&â>vt>╕PPÄ▐9& 6û& 6öÜ`┘â─╕∙#PÄ▐9& 6û& 6öÜZ┘â─ÜT┘δÉ╕$PÜ|α    â─╕PΦΣâ─╦V3└Ä╪9&úRúzLúxLÄ┌9&9ptHÄ▄9&9vt=╕PPÄ▐9& 6û& 6öÜ`┘â─╕&$PÄ▐9& 6û& 6öÜZ┘â─ÜT┘δ╕H$PÜ|α    â─Ü:]    Äα9&á£$■P░PÜ╢]    â─3└PΦNâ─ └tzÄ┌9&â>ptKÄ▄9&â>vt?╕PPÄ▐9& 6û& 6öÜ`┘â─╕S$PÄ▐9& 6û& 6öÜZ┘â─ÜT┘δÉÉ╕u$PÜ|α    â─3└PΦâ─ï≡ ÷uÜ4┘ï╞^╦ÉUï∞â∞WVÄΣ9&í╕
  110. &ï║
  111. ï°ëV≡ï╚ï┌Ç─ëF≥ëV⌠╕Ç$PSQÜ╝
  112. α â─╕ç$P v≡WΦöâ─╕÷╣ùQPΦrâ─ĵ9&íµï╚╤α┴╤α╤α≡╣ùQPÜZ α    â─RP╕ë$PÜ┌α    â─ĵ9&íµï╚╤α┴╤α╤α≡╣ùQPÜZ α    â─RP v≡WΦ'â─3└ëF■ëF·ÄΦ9&9Σ~Që~ε╛≡ï°Äµ9&9>µt,╕ù$P v≡ vεΦ≡â─╕ùPVÜZ α    â─RP v≡ vεΦ╒â─â╞ GÄΦ9&9>Σ║ï~ε╕Ö$P v≡WΦ┤â─╗8ÄΩ9ë^µîFΦ+└&ëG&ë9Ft╕÷╣ùQPÜ:┘â─ └'â~uZízLï╚╤α┴╤α╤α0╣ùQPÜ:┘â─ └~9─^µ&ïG& t-╕P& w& 7 v⌠ v≥Ü< α â─
  113. ─^≥&╞GS v≡WΦ%â─╕£$P v≡WΦâ─â~t)Ä∞9&â>^uÄε9&â>`t╕ó$δ6╕º$δ1É╕¼$δ+ÉÄ≡9&÷▓t╕▒$P v≡WΦ╠â─Ä≡9&÷│Çu╕╢$P v≡WΦ▒â─╕╗$P v≡WΦóâ─Ä≥9&â>Σ └≈╪¿t+╕ùÄ└&ÇΣ â~u:&íΣ ╣ùÄ┘#εëFΣ¿t╛δ&É╕ùÄ└δ┘É÷FΣt╛δÉïv■¿t
  114. ╛δ&ï6Σ â■└≈╪¿t╕╛$δ`Éâ~t6≈╞t╕├$P v≡WΦâ─≈╞t╕╚$P v≡WΦ√â─ï╞¿t3╕═$δ"É≈╞t╕╥$δÉ≈╞t╕╫$δ
  115. Éï╞¿t╕▄$P v≡WΦ┬â─Ä≡9&÷│Çtâ~tÄ⌠9&â>zu╕ß$P v≡WΦòâ─╕µ$P v≡WΦåâ─╕ε$P v≡WΦwâ─╕≤$P v≡WΦhâ─Ä÷9&â>j uÄΓ9&─X&ïç╝&ïù╛δ╕⌡$î┌ëFⁿëV■RPÄ°9& 6⌠Ä·9& 6≥╕÷$P╕P╕%P v⌠ v≥Üαα â─ v⌠ v≥ v≡WΦⁿâ─╕%P v≡WΦφâ─Äⁿ9& 6║& 6╕Ä■9& 6╛& 6╝Ä:& 6╢& 6┤╕#%P v⌠ v≥Üαα â─ v⌠ v≥ v≡WΦBâ─Ä:& 6╞& 6─Ä:& 6╩& 6╚Ä:& 6┬& 6└╕0%P v⌠ v≥Üαα â─ v⌠ v≥ v≡WΦ⌡â─╕=%P v≡WΦDâ─Ä:&í&&ï(Ç─0ü╥T|RP╕E%P v⌠ v≥Üαα â─  v⌠ v≥ v≡WΦ â─ v≡WÜ" α â─ï≡Äα9&á£$■P░PÜ╢]    â─╟FΩ╕pPÜ╒    â─ëF÷ëV°ëv∞ë~εïv≥ v∞╕O%P v⌠VÜαα â─
  116.  v⌠VÜ" α â─P v⌠VÜj!α    â─ëF■╕P╣Q╣\%QÜJ]    â─╕P v⌠VÜ" α â─P v⌠VÜJ]    â─╕P v∞ v≡ vεÜJ]    â─╟F·â~∞~;ï~■ïv·Ä^≡ï^εèÿï╪ï╟è─*Σ3╪╤π╕QÄ└ï╟èα*└&3çZï°F;v∞|╓ë~■ïv≥Ü°]     v■╕_%P v⌠VÜαα â─
  117. ╕P v⌠VÜ" α â─P v⌠VÜJ]    â─ïFΩ FΩ=vΘτ╕╨PÜ╒    â─ëFⁿëV■ v° v÷Ü`╒    â─ └tΘ 2└P░PÜ╢]    â─Ä
  118. :&àÜuΘ v■ vⁿÜ`╒    â─ └tΘº■Ü|]    ÷─uܵα     └tΘ▒Ü─α    δ¥3└PÜ(α    â─ï°-*uï╕i%P v⌠VÜ╝
  119. α â─ v⌠VΦ2â─ └uΘi  6`# 6^# v⌠VÜ╠Fα â─ └uΘN  6p# 6n# v⌠ v≥Ü╠Fα â─ └tΘ■╕Θ╩ï~εÄΓ9&─X& ╖Ω& ╖Φ╕e%PïF≡PWï≡Üαα â─ ï╞ï≈ëF■ëvⁿΘàÉ2└P░PÜ╢]    â─ÄΓ9&─X&ïçá&ïùóï°ëV■δ\2└P░PÜ╢]    â─Ä
  120. :&àÜuÄΓ9&─X&ïçÇ&ïùéδ╦ÄΓ9&─X& ╖Ω& ╖Φ╕k%PïF⌠PVï°Üαα â─ ï╟ï■ëF■ v■WÜ┌α    â─3└^_ïσ]├Uï∞ü∞ WV╟Få╟åP ╞å{ ╟å8 o%î₧: ╟å< w%î₧> ╟å@ ~%î₧B ╟åD à%î₧F ╟åH ï%î₧J +└ëåN ëåL ÄΣ9&í╕
  121. &ï║
  122. ëåv ëûx Ç─ï≡ëû~ Ç─ï°ëûp Ç─ëår ëût ╗8ÄΩ9ë₧■îå
  123. ■+└&ëG&ëë╛n Ä┌9&9ptHÄ▄9&9vt=╕PPÄ▐9& 6û& 6öÜ`┘â─╕æ%PÄ▐9& 6û& 6öÜZ┘â─ÜT┘δ╕╡%PÜ|α    â─╗TÄ :ë₧■îå■&╟╕╨PÜ╒    â─ëF∞ëVε╕pPÜ╒    â─ëF≡ëV≥+└ëF÷ëF⌠èå{ ■å{ <vΘvâ~uZ 6`# 6^#╕└%P ╢~ VÜαα â─ ╕P ╢~ VÜ" α â─P ╢~ VÜJ]     intended receiver can decrypt the
  124.     message. Even the person who encrypted it can not reverse the process.
  125.     When you receive a message, you use your secret decryption key to decrypt
  126.     the message. This secret key never leaves your computer. In fact, your
  127.     secret key is itself encrypted to protect it from anyone snooping around
  128.     your computer.
  129.   
  130.   1.4.  How much does PGP cost?
  131.  
  132.     Nothing! (Compare to ViaCrypt PGP at $98!)  It should be noted, however,
  133.     that in the United States, the freeware version of PGP *MAY* be a
  134.     violation of a patent held by Public Key Partners (PKP).
  135.   
  136.   1.5.  Is encryption legal?
  137.  
  138.     In much of the civilized world, encryption is either legal, or at least
  139.     tolerated. However, there are a some countries where such activities
  140.     could put you in front of a firing squad! Check with the laws in your own
  141.     country before using PGP or any other encryption product. A couple of the
  142.     countries where encryption is illegal are Iran and Iraq.
  143.   
  144.   1.6.  Is PGP legal?
  145.  
  146.     In addition to the comments about encryption listed above, there are a
  147.     couple of additional issues of importance to those individuals residing
  148.     in the United States or Canada.  First, there is a question as to whether
  149.     or not PGP falls under ITAR regulations which govern the exporting of
  150.     cryptographic technology from the United States and Canada. This despite
  151.     the fact that technical articles on the subject of public key encryption
  152.     have been available legally worldwide for a number of years.  Any
  153.     competent programmer would have been able to translate those articles
  154.     into a workable encryption program. There is the possibility that ITAR
  155.     regulations may be relaxed to allow for encryption technology.
  156.   
  157.   1.7.  Where can I get translations of the PGP documentation and/or
  158.         language.txt files?
  159.  
  160.     Spanish     ghost.dsi.unimi.it:/pub/crypt.
  161.       Author    Armando Ramos <armando@clerval.org>
  162.     German:     Marc Aurel <4-tea-2@bong.saar.de>
  163.       Also:     black.ox.ac.uk:/src/security/pgp_german.txt
  164.     Swedish:    black.ox.ac.uk:/src/security/pgp_swedish.txt
  165.     Italian:    ghost.dsi.unimi.it:/pub/crypt/pgp-lang.italian.tar.gz
  166.       Author:   David Vincenzetti <vince@dsi.unimi.it>
  167.     Lithuanian: ghost.dsi.unimi.it:/pub/crypt/pgp23ltk.zip
  168.                 nic.funet.fi:/pub/crypt/ghost.dsi.unimi.it/pgp23ltk.zip
  169.       Author:   Zygimantas Cepaitis, Bokera Ltd., Kaunas Lithuania.
  170.                 <zcepaitis@ktl.fi> or <zygis@bokera.lira.lt.ee>
  171.   
  172.   1.8.  Is there an archive site for alt.security.pgp?
  173.  
  174.     laszlo@instrlab.kth.se (Laszlo Baranyi) says:
  175.     
  176.     "My memory says that ripem.msu.edu stores a backlog of both
  177.     alt.security.pgp, and sci.crypt. But that site is ONLY open for ftp for
  178.     those that are inside US."
  179.   
  180.   1.9.  Is there a commercial version of PGP available?
  181.  
  182.     Yes, by arrangement with the author of PGP, a company called ViaCrypt is
  183.     marketing a version of PGP that is almost identical to the version
  184.     currently available on Internet. Each can read or write messages to the
  185.     other.  The list price of ViaCrypt PGP is $98 (US) for a single user
  186.     license and is NOT available for export from the United States. In
  187.     addition, it is presently available only for MS-DOS and Unix.  Soon to be
  188.     available are versions for CompuServe's WinCIM & CSNav.  Versions for
  189.     other platforms are under development.  While the present product is 100%
  190.     compatible with free PGP, it is not known if this will remain the case in
  191.     the future. The address of ViaCrypt is:
  192.       ViaCrypt
  193.       David A. Barnhart
  194.       Product Manager
  195.       2104 West Peoria Avenue
  196.       Phoenix, Arizona 85029
  197.       Tel: (602) 944-0773
  198.       Fax: (602) 943-2601
  199.       E-Mail: 70304.41@compuserve.com
  200.       E-Mail: wk01965@worldlink.com
  201.       Credit card orders only. (800)536-2664 (8-5 MST M-F)
  202.   
  203.   1.10. What platforms has PGP been ported to?
  204.   
  205.   1.10.1.   DOS: 2.3a
  206.   
  207.   1.10.2.   MAC: 2.3
  208.   
  209.   1.10.3.   OS/2: 2.3a
  210.   
  211.   1.10.4.   Unix: 2.3a (Variations exist for many different systems.)
  212.   
  213.   1.10.5.   VAX/VMS: 2.3a
  214.   
  215.   1.10.6.   Atari ST: 2.3a
  216.   
  217.   1.10.7.   Archimedes: 2.3a subversion 1.18b
  218.   
  219.   1.10.8.   Commodore Amiga: 2.3a patchlevel 2
  220.     From: simons@peti.GUN.de (Peter Simons)
  221.     Date: Fri, 31 Dec 1993 08:10:53 +0100
  222.     Newsgroups: alt.security.pgp
  223.     Subject: PGPAmiga 2.3a.2 available for FTP
  224.     TITLE
  225.          Pretty Good Privacy (PGP)
  226.     VERSION
  227.          Version 2.3a patchlevel 2
  228.     AUTHOR
  229.          Amiga port and enhancements by Peter Simons <simons@peti.GUN.de>
  230.     CHANGES
  231.          This version is re-compiled with SAS/C 6.50. A few minor bugs have
  232.     been fixed. Additionally, the manual is now available in TexInfo style
  233.     and can easily be converted into AmigaGuide, postscript, dvi or whatever
  234.     format. AmigaGuide versions are included.
  235.          Also for the first time, the alt.security.pgp frequently asked
  236.     questions (FAQ) are included in the archive.
  237.     NOTES
  238.          Please take note that the archive contains a readme file, with
  239.     checksums for ALL files in the distribution and is signed with my key!
  240.     Please be careful, if this file is missing or rigged!
  241.          A mailing list concerning PGPAmiga has been opened on peti.GUN.de.
  242.     To subscribe, send e-mail to listserv@peti.GUN.de with "ADD your_address
  243.     PGPAmiga" in the message body. You may add "HELP" in the next line to
  244.     receive a command overview of ListSERV.
  245.     SPECIAL REQUIREMENTS
  246.          none
  247.     HOST NAME
  248.          Any Aminet host, i.e. ftp.uni-kl.de (131.246.9.95).
  249.     DIRECTORY
  250.          /pub/aminet/util/crypt/
  251.     FILE NAMES
  252.          PGPAmi23a_2.lha
  253.          PGPAmi23a2_src.lha
  254.   
  255.   1.11.     Where can I obtain PGP?
  256.  
  257.     FTP sites:
  258.     soda.berkeley.edu
  259.       /pub/cypherpunks/pgp (DOS, MAC)
  260.       Verified: 21-Dec-93
  261.     ftp.demon.co.uk
  262.       /pub/amiga/pgp
  263.       /pub/archimedes
  264.       /pub/pgp
  265.       /pub/mac/MacPGP
  266.     ftp.informatik.tu-muenchen.de
  267.     ftp.funet.fi
  268.     ghost.dsi.unimi.it
  269.       /pub/crypt
  270.       Verified: 21-Dec-93
  271.     ftp.tu-clausthal.de (139.174.2.10)
  272.     wuarchive.wustl.edu
  273.       /pub/aminet/util/crypt
  274.     
  275.       src.doc.ic.ac.uk (Amiga)
  276.         /aminet
  277.         /amiga-boing
  278.       ftp.informatik.tu-muenchen.de
  279.         /pub/comp/os/os2/crypt/pgp23os2A.zip (OS/2)
  280.       black.ox.ac.uk (129.67.1.165)
  281.         /src/security (Unix)
  282.       iswuarchive.wustl.edu
  283.         pub/aminet/util/crypt (Amiga)
  284.       csn.org
  285.         /mpj (see README.MPJ for export restrictions)
  286.       nic.funet.fi (128.214.6.100)
  287.       van-bc.wimsey.bc.ca (192.48.234.1)
  288.       ftp.uni-kl.de (131.246.9.95)
  289.       qiclab.scn.rain.com (147.28.0.97)
  290.       pc.usl.edu (130.70.40.3)
  291.       leif.thep.lu.se (130.235.92.55)
  292.       goya.dit.upm.es (138.4.2.2)
  293.       tupac-amaru.informatik.rwth-aachen.de (137.226.112.31)
  294.       ftp.etsu.edu (192.43.199.20)
  295.       princeton.edu (128.112.228.1)
  296.       pencil.cs.missouri.edu (128.206.100.207)
  297.       
  298.     Also, try an archie search for PGP using the command:
  299.       archie -s pgp23  (DOS Versions)
  300.       archie -s pgp2.3 (MAC Versions)
  301.       
  302.     ftpmail:
  303.       For those individuals who do not have access to FTP, but do have access
  304.       to e-mail, you can get FTP files mailed to you.  For information on
  305.       this service, send a message saying "Help" to ftpmail@decwrl.dec.com.
  306.       You will be sent an instruction sheet on how to use the ftpmail
  307.       service.
  308.       
  309.     BBS sites:
  310.       Hieroglyphics Vodoo Machine (Colorado)
  311.       DOS version only
  312.       (303) 443-2457
  313.       Verified: 26-Dec-93
  314.       
  315.       Colorado Catacombs BBS
  316.       (303) 938-9654
  317.       
  318.       Exec-Net (New York)
  319.       Host BBS for the ILink net.
  320.       (914) 667-4567
  321.       
  322.       The Grapvine BBS (Little Rock Arkansas)
  323.       No longer in operation
  324.       
  325.  
  326. 2.    General Questions
  327.   
  328.   2.1.  Why can't a person using version 2.2 read my version 2.3 message?
  329.  
  330.     Try adding "+pkcs_compat=0" to your command line as follows: "pgp -seat
  331.     +pkcs_compat=0 <filename>"  By default, version 2.3 of PGP uses a
  332.     different header format that is not compatible with earlier versions of
  333.     PGP. Inserting this option into the command will force PGP to use the
  334.     older header format.  You can also set this option in your config.txt
  335.     file, but this is not recommended.
  336.   
  337.   2.2.  Why does it take so long to encrypt/decrypt messages?
  338.  
  339.     This problem can arise when you have placed the entire public key ring
  340.     from one of the servers into the pubring.pgp file. PGP may have to search
  341.     through several thousand keys to find the one that it is after. The
  342.     solution to this dilemma is to maintain 2 public key rings. The first
  343.     ring, the normal pubring.pgp file, should contain only those individuals
  344.     that you send messages to quite often. The second key ring can contain
  345.     ALL of the keys for those occasions when the key you need isn't in your
  346.     short ring. You will, of course, need to specify the key file name
  347.     whees this by encrypting your mail so
  348.     that nobody but the intended person can read it. When encrypted, the
  349.     message looks like a meaningless jumble of random characters. PGP has
  350.     proven itself quite capable of resisting even the most sophisticated
  351.     forms of analysis aimed at reading the encrypted text.
  352.     PGP can also be used to apply a digital signature to a message without
  353.     encrypting it.  This is normally used in public postings where you don't
  354.     want to hide what you are saying, but rather want to allow others to
  355.     confirm that the message actually came from you. Once a digital signature
  356.     is created, it is impossible for anyone to modify either the message or
  357.     the signature without the modification being detected by PGP.
  358.     While PGP is easy to use, it does give you enough rope so that you can
  359.     hang yourself. You should become thoroughly familiar with the various
  360.     options in PGP before using it to send serious messages. For example,
  361.     giving the command "PGP -sat <filename>" will only sign a message, it
  362.     will not encrypt it. Even though the output looks like it is encrypted,
  363.     it really isn't. Anybody in the world would be able to recover the
  364.     original text.
  365. 1.2. Why should I encrypt my mail?  I'm not doing anything illegal!
  366.  
  367.     You should encrypt your e-mail for the same reason that you don't write
  368.     all of your correspondence on the back of a post card. E-mail is actually
  369.     far less secure than the postal system. With the post office, you at
  370.     least put your letter inside an envelope to hide it from casual snooping.
  371.     Take a look at the header area of any e-mail message that you receive and
  372.     you will see that it has passed through a number of nodes on its way to
  373.     you. Every one of these nodes presents the opportunity for snooping.
  374.     Encryption in no way should imply illegal activity.  It is simply
  375.     intended to keep personal thoughts personal.
  376.     Xenon <an48138@anon.penet.fi> puts it like this:
  377.     Crime? If you are not a politician, research scientist, investor, CEO,
  378.     lawyer, celebrity, libertarian in a repressive society, investor, or
  379.     person having too much fun, and you do not send e-mail about your private
  380.     sex life, financial/political/legal/scientific plans, or gossip then
  381.     maybe you don't need PGP, but at least realize that privacy has nothing
  382.     to do with crime and is in fact what keeps the world from falling apart.
  383.     Besides, PGP is FUN. You never had a secret decoder ring? Boo!  -Xenon
  384.     (Copyright 1993, Xenon)
  385.   
  386.   1.3.  What are public keys and private keys?
  387.  
  388.     With conventional encryption schemes, keys must be exchanged with
  389.     everyone you wish to talk to by some other secure method such as face to
  390.     face meetings, or via a trusted courier.  The problem is that you need a
  391.     secure channel before you can establish a secure channel!  With
  392.     conventional encryption, either the same key is used for both encryption
  393.     and decryption or it is easy to convert either key to the other. With
  394.     public key encryption, the encryption and decryption keys are different
  395.     and it is impossible for anyone to convert one to the other. Therefore,
  396.     the encryption key can be made public knowledge, and posted in a database
  397.     somewhere. Anyone wanting to send you a message would obtain your
  398.     encryption key from this database or some other source and encrypt his
  399.     message to you. This message can't be decrypted with the encryption key.
  400.     Therefore nobody other than theing currently available algorithms for
  401.     factoring, the 384 bit key is just not far enough out of reach to be a
  402.     good choice.
  403.   
  404.   3.2.  Why does PGP take so long to add new keys to my key ring?
  405.  
  406.     The time required to check signatures and add keys to your public key
  407.     ring tends to grow as the square of the size of your existing public key
  408.     ring. This can reach extreme proportions. I just recently added the
  409.     entire 850KB public key ring form one of the key servers to my local
  410.     public key ring. Even on my 66MHz 486 system, the process took over 10
  411.     hours.
  412.   
  413.   3.3.  How can I extract multiple keys into a single armored file?
  414.  
  415.     A number of people have more than one public key that they would like to
  416.     make available. One way of doing this is executing the "-kxa" command for
  417.     each key you wish to extract from the key ring into separate armored
  418.     files, then appending all the individual files into a single long file
  419.     with multiple armored blocks. This is not as convenient as having all of
  420.     your keys in a single armored block.
  421.     
  422.     Unfortunately, the present version of PGP does not allow you to do this
  423.     directly. Fortunately, there is an indirect way to do it. First, extract
  424.     each of the desired keys into separate armored key files using the
  425.     command "pgp -kxa <key>".  Next, create a temporary key ring by adding
  426.     the individual key files one by one using the command "pgp -ka <keyfile>
  427.     <temp-key-ring>". This new temporary key ring will contain only the keys
  428.     that you are interested in. Finally, execute the command "pgp -kxa * <new-
  429.     armored-file> <temp-key-ring> to extract all of the keys in the temporary
  430.     ring to an armored file.  Note the "*" in the previous command. It is not
  431.     described in the PGP documentation but apparently means "all keys".  This
  432.     armored file now contains all of the desired keys just as if pgp had had
  433.     a built in command to do it in the first place.
  434.     
  435.     A Unix script to perform the extraction with a single command would be as
  436.     follows:
  437.     
  438.       foreach name (name1 name2 name3 ...)
  439.       pgp -kx $name /tmp/keys.pgp <keyring>
  440.       end
  441.     
  442.     An equivalent DOS command would be:
  443.     
  444.       for %a in (name1 name2 name3 ...) do pgp -kx %a <keyring>
  445.   
  446.   3.4.  I tried encrypting the same message to the same address two different
  447.         times and got completely different outputs. Why is this?
  448.  
  449.     Every time you run pgp, a different session key is generated. This
  450.     session key is used as the key for IDEA. As a result, the entire header
  451.     and body of the message changes. You will never see the same output
  452.     twice, no matter how many times you encrypt the same message to the same
  453.     address.  This adds to the overall security of PGP.
  454.   
  455.   3.5.  How do I specify which key to use when an individual has 2 or more
  456.         public keys and the very same user ID on each, or when 2 different
  457.         users have the same name?
  458.  
  459.     Instead of specifying the user's name in the ID field of the PGP command,
  460.     you can use the key ID number. The format is 0xNNNNNN where NNNNNN is the
  461.     user's 6 character key ID number. It should be noted that you don't need
  462.     to enter the entire ID number, a few consecutive digits from anywhere in
  463.     the ID should do the trick.  Be careful: If you enter "0x123", you will
  464.     be matching key IDs 0x123937, 0x931237, or 0x912373.  Any key ID that
  465.     contains "123" anywhere in it will produce a match.  They don't need to
  466.     be the starting characters of the key ID.  You will recognize that this
  467.     is the format for entering hex numbers in the C programming language. For
  468.     example, any of the following commands could be used to encrypt a file to
  469.     me.
  470.       pgp -e <filename> "Gary Edstrom"
  471.       pgp -e <filename> gbe@netcom.com
  472.       pgp -e <filename> 0x90A9C9
  473.       
  474.     This same method of key identification can be used in the config.txt file
  475.     in the "MyName" variable to specify exactly which of the keys in the
  476.     secret key ring should be used for encrypting a message.
  477.   
  478.   3.6.  What does the message "Unknown signator, can't be checked" mean?
  479.  
  480.     It means that the key used to create that signature does not exist in
  481.     your database. If at sometime in the future, you happen to add that key
  482.     to your database, then the signature line will read normally. It is
  483.     completely harmless to leave these non-checkable signatures in your
  484.     database. They neither add to nor take away from the validity of the key
  485.     in question.
  486.   
  487.   3.7.  How do I get PGP to display the trust parameters on a key?
  488.  
  489.     You can only do this when you run the -kc option by itself on the entire
  490.     database. The parameters will NOT be shown if you give a specific ID on
  491.     the command line. The correct command is: "pgp -kc". The command "pgp -kc
  492.     smith" will NOT show the trust parameters for smith.
  493.  
  494. 4.    Security Questions
  495.   
  496.   4.1.  How secure is PGP?
  497.  
  498.     The big unknown in any encryption scheme based on RSA is whether or not
  499.     there is an efficient way to factor huge numbers, or if there is some
  500.     backdoor algorithm that can break the code without solving the factoring
  501.     problem.  Even if no such algorithm exists, it is still believed that RSA
  502.     is the weakest link in the PGP chain.
  503.   
  504.   4.2.  Can't you break PGP by trying all of the possible keys?
  505.  
  506.     This is one of the first questions that people ask when they are first
  507.     introduced to cryptography. They do not understand the size of the
  508.     problem. For the IDEA encryption scheme, a 128 bit key is required. Any
  509.     one of the 2^128 possible combinations would be legal as a key, and only
  510.     that one key would successfully decrypt all message blocks. Let's say
  511.     that you had developed a special purpose chip that could try a billion
  512.     keys per second. This is FAR beyond anything that could really be
  513.     developed today. Let's also say that you could afford to throw a billion
  514.     such chips at the problem at the same time. It would still require over
  515.     10,000,000,000,000 years to try all of the possible 128 bit keys. That is
  516.     something like a thousand times the age of the known universe! While the
  517.     speed of computers continues to increase and their cost decrease at a
  518.     very rapid pace, it will probably never get to the point that IDEA could
  519.     be broken by the brute force attack.
  520.     
  521.     The only type of attack that might succeed is one that tries to solve the
  522.     problem from a mathematical standpoint by analyzing the transformations
  523.     that take place between plain text blocks, and their cipher text
  524.     equivalents. IDEA is still a fairly new algorithm, and work still needs
  525.     to be done on it as it relates to complexity theory, but so far, it
  526.     appears that there is no algorithm much better suited to solving an IDEA
  527.     cipher than the brute force attack, which we have already shown is
  528.     unworkable. The nonlinear transformation that takes place in IDEA puts it
  529.     in a class of extremely difficult to solve mathmatical problems.
  530.   
  531.   4.3.  How secure is the conventional cryptography (-c) option?
  532.  
  533.     Assuming that you are using a good strong random pass phrase, it is
  534.     actually much stronger than the normal mode of encryption because you
  535.     have removed RSA which is believed to be the weakest link in the chain.
  536.     Of course, in this mode, you will need to exchange secret keys ahead of
  537.     time with each of the recipients using some other secure method of
  538.     communication, such as an in-person meeting or trusted courier.
  539.   
  540.   4.4.  Can the NSA crack RSA?
  541.  
  542.     This question has been asked many times. If the NSA were able to crack
  543.     RSA, you would probably never hear about it from them. The best defense
  544.     against this is the fact the algorithm for RSA is known worldwide. There
  545.     are many competent mathematicians and cryptographers outside the NSA and
  546.     there is much research being done in the field right now. If any of them
  547.     were to discover a hole in RSA, I'm sure that we would hear about it from
  548.     them. I think that it would be hard to hide such a discovery.  For this
  549.     reason, when you read messages on USENET saying that "someone told them"
  550.     that the NSA is able to break pgp, take it with a grain of salt and ask
  551.     for some documentation on exactly where the information is coming from.
  552.   
  553.   4.5.  How secure is the "for your eyes only" option (-m)?
  554.  
  555.     It is not secure at all. There are many ways to defeat it. Probably the
  556.     easiest way is to simply redirect your screen output to a file as
  557.     follows:
  558.       pgp [filename] > [diskfile]
  559.       
  560.     The -m option was not intended as a fail-safe option to prevent plain
  561.     text files from being generated, but to serve simply as a warning to the
  562.     person decrypting the file that he probably shouldn't keep a copy of the
  563.     plain text on his system.
  564.   
  565.   4.6.  What if I forget my pass phrase?
  566.  
  567.     In a word: DON'T. If you forget your pass phrase, there is absolutely no
  568.     way to recover any encrypted files. I use the following technique: I have
  569.     a backup copy of my secret key ring on floppy, along with a sealed
  570.     envelope containing the pass phrase. I keep these two items in separate
  571.     safe locations, neither of which is my home or office. The pass phrase
  572.     used on this backup copy is different from the one that I normally use on
  573.     my computer. That way, even if some stumbles onto the hidden pass phrase
  574.     and can figure out who it belongs to, it still doesn't do them any good,
  575.     because it is not the one required to unlock the key on my computer.
  576.   
  577.   4.7.  Why do you use the term "pass phrase" instead of "password"?
  578.  
  579.     This is because most people, when asked to choose a password, select some
  580.     simple common word. This can be cracked by a program that uses a
  581.     dictionary to try out passwords on a system. Since most people really
  582.     don't want to select a truly random password, where the letters and
  583.     digits are mixed in a nonsense pattern, the term pass phrase is used to
  584.     urge people to at least use several unrelated words in sequence as the
  585.     pass phrase.
  586.   
  587.   4.8.  If my secret key ring is stolen, can my messages be read?
  588.  
  589.     No, not unless they have also stolen your secret pass phrase, or if your
  590.     pass phrase is susceptible to a brute-force attack. Neither part is
  591.     useful without the other. You should, however, revoke that key and
  592.     generate a fresh key pair using a different pass phrase. Before revoking
  593.     your old key, you might want to add another user ID that states what your
  594.     new key id is so that others can know of your new address.
  595.   
  596.   4.9.  How do I choose a pass phrase?
  597.  
  598.     All of the security that is available in PGP can be made absolutely
  599.     useless if you don't choose a good pass phrase to encrypt your secret key
  600.     ring. Too many people use their birthday, their telephone number, the
  601.     name of a loved one, or some easy to guess common word.  While there are
  602.     a number of suggestions for generating good pass phrases, the ultimate in
  603.     security is obtained when the characters of the pass phrase are chosen
  604.     completely at random. It may be a little harder to remember, but the
  605.     added security is worth it. As an absolute minimum pass phrase, I would
  606.     suggest a random combination of at least 8 letters and digits, with 12
  607.     being a better choice. With a 12 character pass phrase made up of the
  608.     lower case letters a-z plus the digits 0-9, you have about 62 bits of
  609.     key, which is 6 bits better than the 56 bit DES keys. If you wish, you
  610.     can mix upper and lower case letters in your pass phrase to cut down the
  611.     number of characters that are required to achieve the same level of
  612.     security. I don't do this myself because I hate having to manipulate the
  613.     shift key while entering a pass phrase.
  614.     A pass phrase which is composed of ordinary words without punctuation or
  615.     special characters is susceptible to a dictionary attack.  Transposing
  616.     characters or mis-spelling words makes your pass phrase less vulnerable,
  617.     but a professional dictionary attack will cater for this sort of thing.
  618.   
  619.   4.10. How do I remember my pass phrase?
  620.  
  621.     This can be quite a problem especially if you are like me and have about
  622.     a dozen different pass phrases that are required in your everyday life.
  623.     Writing them down someplace so that you can remember them would defeat
  624.     the whole purpose of pass phrases in the first place. There is really no
  625.     good way around this. Either remember it, or write it down someplace and
  626.     risk having it compromised.
  627.   
  628.   4.11. How do I verify that my copy of PGP has not been tampered with?
  629.  
  630.     If you do not presently own any copy of PGP, use great care on where you
  631.     obtain your first copy. What I would suggest is that you get two or more
  632.     copies from different sources that you feel that you can trust. Compare
  633.     the copies to see if they are absolutely identical. This won't eliminate
  634.     the possibility of having a bad copy, but it will greatly reduce the
  635.     chances.
  636.     If you already own a trusted version of PGP, it is easy to check the
  637.     validity of any future version. There is a file called PGPSIG.ASC
  638.     included with all new releases. It is a stand-alone signature file for
  639.     the contents of PGP.EXE. The signature file was created by the author of
  640.     the program. Since nobody except the author has access to his secret key,
  641.     nobody can tamper with either PGP.EXE or PGPSIG.ASC without it being
  642.     detected. To check the signature, you MUST be careful that you are
  643.     executing the OLD version of PGP to check the NEW. If not, the entire
  644.     check is useless. Let's say that your existing copy of PGP is in
  645.     subdirectory C:\PGP and your new copy is in C:\NEW. You should execute
  646.     the following command:
  647.       \PGP\PGP C:\NEW\PGPSIG.ASC C:\NEW\PGP.EXE
  648.       
  649.     This will force your old copy of PGP to be the one that is executed. If
  650.     you simply changed to the C:\NEW directory and executed the command "PGP
  651.     PGPSIG.ASC PGP.EXE" you would be using the new version to check itself,
  652.     and this is an absolutely worthless check.
  653.     Once you have properly checked the signature of your new copy of PGP, you
  654.     can copy all of the files to your C:\PGP directory.
  655.   
  656.   4.12. How do I know that there is no trap door in the program?
  657.  
  658.     The fact that the entire source code for PGP is available makes it just
  659.     about impossible for there to be some hidden trap door. The source code
  660.     has been examined by countless individuals and no such trap door has been
  661.     found. To make sure that your executable file actually represents the
  662.     given source code, all you need to do is to re-compile the entire
  663.     program. I did this with the DOS version 2.3a and the Borland C++ 3.1
  664.     compiler and found that the output exactly matched byte for byte the
  665.     distributed executable file.
  666.   
  667.   4.13. Can I put PGP on a multi-user system like a network or a
  668.         mainframe?
  669.     You can, but you should not, because this greatly reduces the security of
  670.     your secret key/pass phrase. This is because your pass phrase may be
  671.     passed over the network in the clear where it could be intercepted by
  672.     network monitoring equipment. Also, while it is being used by PGP on the
  673.     host system, it could be caught by some Trojan Horse program. Also, even
  674.     though your secret key ring is encrypted, it would not be good practice
  675.     to leave it lying around for anyone else to look at.
  676.   
  677.   4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & RSA?
  678.  
  679.     Two reasons: First, the IDEA encryption algorithm used in PGP is actually
  680.     MUCH stronger than RSA given the same key length.  Even with a 1024 bit
  681.     RSA key, it is believed that IDEA encryption is still stronger, and,
  682.     since a chain is no stronger than its weakest link, it is believed that
  683.     RSA is actually the weakest part of the RSA - IDEA approach. Second, RSA
  684.     encryption is MUCH slower than IDEA. The only purpose of RSA in most
  685.     public key schemes is for the transfer of session keys to be used in the
  686.     conventional secret key algorithm, or to encode signatures.
  687.   
  688.   4.15. Aren't all of these security procedures a little paranoid?
  689.  
  690.     That all depends on how much your privacy means to you! Even apart from
  691.  
  692. -----BEGIN PGP SIGNATURE-----
  693. Version: 2.3a
  694.  
  695. iQCVAgUBLYNVK0HZYsvlkKnJAQGHxgP/W4IHn/55CYq/Cc6QnNHqp+5rV45iID5W
  696. 75ERD/HSeypwvbLvoEhctPVoyReuJwKgSr1T3lAZuov6bIeMKP1gjMh1eeSPJyYW
  697. EeA8JMBaNiwc0v8nESWok3KD+TDnzeUFpqRaRwvYsFSMdTjJIIwSVhowRoEToBnx
  698. YHusjhcWqEs=
  699. =axeq
  700. -----END PGP SIGNATURE-----
  701.