home *** CD-ROM | disk | FTP | other *** search
/ 17 Bit Software 4: Phase Four / 17Bit_Phase_Four.iso / files / 3318.dms / 3318.adf / doc / PGP.faq < prev    next >
Encoding:
Text File  |  1993-12-14  |  124.5 KB  |  2,552 lines

  1. Newsgroups: alt.security.pgp
  2. Path: peti.GUN.de!dino.dinoco.de!teralon!easix!flyer.GUN.de!unidui!zib-berlin.de!xlink.net!howland.reston.ans.net!usenet.ins.cwru.edu!agate!apple.com!amd!netcomsv!netcom.com!gbe
  3. From: gbe@netcom.com (Gary Edstrom)
  4. Subject: PGP FAQ (1/4) General Questions
  5. Message-ID: <gbeCHw6oz.BAt@netcom.com>
  6. Organization: NETCOM On-line Communication Services (408 241-9760 guest)
  7. X-Newsreader: TIN [version 1.1 PL8]
  8. Date: Sat, 11 Dec 1993 22:34:10 GMT
  9. Lines: 964
  10.  
  11. -----BEGIN PGP SIGNED MESSAGE-----
  12.  
  13.                      Frequently Asked Questions
  14.                           alt.security.pgp
  15.                             Revision 0.2
  16.                              11 DEC 93
  17.  
  18. The following is a preliminary FAQ for alt.security.pgp. It is FAR from
  19. complete, but I wanted to start getting feedback on it.  I also realize
  20. that the wording may still be a little rough around the edges, but I'm
  21. hoping to improve it it time. I will plan on posting an updated copy every
  22. couple of weeks.  That should keep it from scrolling off most systems.
  23. Please read it over and let me know if I have any of my facts wrong. Also
  24. let me know if there is some commonly asked question that I didn't answer
  25. or answers that were not clear.  It should be noted that most of the
  26. questions and answers concerning PGP apply equally well to the ViaCrypt(tm)
  27. version as well. All additions, deletions, or corrections to this list
  28. should be directed to me at gbe@netcom.com (Gary Edstrom). I will
  29. acknowledge all e-mail.
  30.  
  31. Many examples in this FAQ may only apply to the MS-DOS version. For users
  32. of MAC, I would like to direct your attention to the document: "Here's How
  33. to MacPGP!" by Xenon <an48138@anon.penet.fi>
  34.  
  35. I would like to thank everyone who sent me suggestions and information for
  36. this FAQ. In particular, I would like to thank Laszlo Baranyi
  37. <laszlo@instrlab.kth.se> who sent a copy of an old FAQ from which I
  38. obtained information for the section on PGP support products. Also I would
  39. like to thank Xenon <an48138@anon.penet.fi> for proof reading this first
  40. edition and for supplying many suggestions for improvements.
  41.  
  42. The files making up this FAQ are available via anonymous FTP at netcom.com
  43. in /pub/gbe. The file names are faq-1.asc, faq-2.asc, faq-3.asc, and faq-
  44. 4.asc.  The files are in simple ASCII text format.
  45.  
  46. This release of the FAQ is being distributed in four parts. Part 4 will be
  47. of interest only to users in the United States.
  48.  
  49. Part 1/4
  50.  
  51.   1. Introductory Questions
  52.   2. General Questions
  53.   3. Keys
  54.   4. Security Questions
  55.   5. Message Signatures
  56.   6. Key Signatures
  57.   7. Revoking a key
  58.   8. Public Key Servers
  59.   9. Cypherpunks
  60.  10. Bugs
  61.  10. Suggestions
  62.  11. Related News Groups
  63.  12. Recommended Reading
  64.  
  65. Part 2/4
  66.  
  67.   Appendix I   - Glossary of Cryptographic Terms
  68.   Appeidix II  - PGP add-ons and related programs
  69.  
  70. Part 3/4
  71.  
  72.   Appendex III - Testimony of Philip Zimmermann to Congress
  73.   Appendix IV  - Announcement of Philip Zimmermann Defense Fund
  74.  
  75. Part 4/4
  76.  
  77.   Appendix V   - Unites States Congress Phone and FAX List
  78.  
  79. ========================================================================
  80. Gary B. Edstrom          | Sequoia Software     | PGP fingerprint:
  81. Internet: gbe@netcom.com | Programming Services | 2F F6 1B 28 6E A6 09 6C
  82. CompuServe: 72677,564    | P.O. Box 9573        | B0 EA 9E 4C C4 C6 7D 46
  83. Fax: 1-818-247-6046      | Glendale, CA 91226   | Key available via finger
  84. What is PGP?  Subscribe to alt.security.pgp and find out!
  85. ========================================================================
  86.  
  87. 1.  Introductory Questions
  88.   
  89.   > What is PGP?
  90.     
  91.     PGP is a program that gives your electronic mail something that it
  92.     otherwise doesn't have: Privacy. It does this by scrambling or
  93.     encrypting the message so that nobody but the intended receiver can
  94.     read it. When encrypted, the message just looks like a meaningless
  95.     jumble of random characters. PGP has proven itself quite capable of
  96.     resisting even the most sophisticated forms of analysis aimed at
  97.     reading the encrypted text.
  98.     
  99.     While PGP is easy to use, it does give you enough rope so that you can
  100.     hang yourself. Become thoroughly familiar with the various options in
  101.     PGP before using it to send serious messages. For example, giving the
  102.     following command "PGP -sat" will only sign a message, it will not
  103.     encrypt it. Even though the output looks like it is encrypted, it
  104.     really isn't. Anybody in the world would be able to recover the
  105.     original text.
  106.   
  107.   > Why should I encrypt my mail?  I'm not doing anything illegal!
  108.     
  109.     You should encrypt your e-mail for the same reason that you don't write
  110.     all of your correspondence on the back of a post card. e-mail is
  111.     actually far less secure than the postal system. With the post office,
  112.     you at least put your letter inside an envelope to hide it from casual
  113.     snooping. Take a look at the header area of any e-mail message that you
  114.     receive and you will see that it has passed through a number of nodes
  115.     on it's way to you. Every one of these nodes presents the opportunity
  116.     for snooping.
  117.     
  118.     Xenon <an48138@anon.penet.fi> puts it like this:
  119.     
  120.     Crime? If you are not a politician, research scientist, investor, CEO,
  121.     lawyer, celebrity, libertarian in a repressive society, investor, or
  122.     person having too much fun, and you do not send e-mail about your
  123.     private sex life, financial/political/legal/scientific plans, or gossip
  124.     then maybe you don't need PGP, but at least realize that privacy has
  125.     nothing to do with crime and is in fact what keeps the world from
  126.     falling apart. Besides, PGP is FUN. You never had a secret decoder
  127.     ring? Boo!  -Xenon (Copyright 1993, Xenon)
  128.   
  129.   > What are public keys and private keys?
  130.     
  131.     With conventional encryption schemes, keys must be exchanged with
  132.     everyone you wish to talk by some other method, such as a trusted
  133.     courier. With conventional encryption, either the same key is used for
  134.     both encryption and decryption or it is easy to convert either key to
  135.     the other. With public key encryption, the encryption and decryption
  136.     keys are different and it is impossible for an outsider to convert one
  137.     to the other. Therefore, the encryption key can be made public
  138.     knowledge, posted in a database somewhere. Anyone wanting to send you a
  139.     message would obtain your encryption key from this database or some
  140.     other source and encrypt his message to you. This process is not
  141.     reversible with the encryption key. Therefore nobody other than the
  142.     intended receiver can decrypt the message. Even the person who
  143.     encrypted cannot reverse the process. When you receive a message, you
  144.     use your secret decryption key to decrypt the message. This secret key
  145.     never leaves your computer.
  146.   
  147.   > How much does PGP cost?
  148.     
  149.     Nothing! (Compare to ViaCrypt PGP at $98!)
  150.   
  151.   > Is encryption legal?
  152.     
  153.     In much of the civilized world, encryption is either legal, or at least
  154.     tolerated. However, there are a some countries where such activities
  155.     could put you in front of a firing squad! Check with the laws in your
  156.     own country before using PGP or any other encryption product.
  157.   
  158.   > Is PGP legal?
  159.   
  160.   In addition to the comments about encryption listed above, there are a
  161.   couple of additional issues of importance to those individuals residing
  162.   in the United States or Canada.
  163.   
  164.   First, there is a question as to whether or not PGP falls under ITAR
  165.   regulations with govern the exporting of cryptographic technology from
  166.   the United States and Canada. This despite the fact that technical
  167.   articles on the subject of public key encryption have been available
  168.   legally world wide for a number of years. Any competent programmer
  169.   would have been able to translate those articles into a workable
  170.   encryption program. There is the possibility that ITAR regulations may
  171.   be relaxed to allow for encryption technology.
  172.   
  173.   Second, a company called Public Key Partners (PKP) claims that it owns
  174.   the patent to the RSA encryption algorithm in the United States. The
  175.   idea of getting a patent on an algorithm is currently being challenged.
  176.     
  177.     
  178.     Keep an eye on alt.security.pgp and talk.politics.crypto for the latest
  179.     information.
  180.   
  181.   > Is there an archive site for messages posted to alt.security.pgp?
  182.     
  183.     laszlo@instrlab.kth.se (Laszlo Baranyi) says:
  184.     
  185.     "My memory says that ripem.msu.edu stores a backlog of both
  186.     alt.security.pgp, and sci.crypt. But that site is ONLY open for ftp for
  187.     those that are inside US."
  188.   
  189.   > Is there a commercial version of PGP available?
  190.     
  191.     Yes, by arraignment with the author of PGP, a company called ViaCrypt
  192.     is marketing a version of PGP that is almost identical to the version
  193.     currently available on Internet. Each can read or write messages to the
  194.     other. ViaCrypt has all the appropriate licenses for using the various
  195.     algorithms in PGP in a commercial environment. The list price of
  196.     ViaCrypt PGP is $98 (US) for a single user license and is NOT available
  197.     for export from the United States. In addition, it is presently
  198.     available only for MS-DOS. While the present products are 100%
  199.     compatible, it is not known if this will remain the case in the future.
  200.     The address of ViaCrypt is:
  201.       
  202.       ViaCrypt
  203.       David A. Barnhart
  204.       Product Manager
  205.       2104 West Peoria Avenue
  206.       Phoenix, Arizona 85029
  207.       Tel: (602) 944-0773
  208.       Fax: (602) 943-2601
  209.       E-Mail: 70304.41@compuserve.com
  210.       E-Mail: wk01965@worldlink.com
  211.       Credit card orders only. (800)536-2664 (8-5 MST M-F)
  212.   
  213.   > What platforms has PGP been ported to and what are the latest version
  214.     numbers?
  215.     
  216.                DOS:  2.3a
  217.                MAC:  2.3
  218.               OS/2:  2.3a
  219.               Unix:
  220.              Amiga:
  221.           Atari ST:  2.3
  222.         Archimedes:  2.3a
  223.     Comadore Amiga:
  224.   
  225.   > Where can I obtain PGP?
  226.     
  227.     FTP sites
  228.     
  229.     soda.berkeley.edu   /pub/cypherpunks/pgp   DOS & MAC
  230.       
  231.       ftp.demon.co.uk
  232.       ftp.informatik.tu-muenchen.de
  233.       ftp.funet.fi
  234.       
  235.       Also, try an archie search for pgp23.
  236.     
  237.     BBS sites
  238.       
  239.       The GRAPEVINE BBS in Little Rock Arkansas has set up a special
  240.       account for people to download PGP for free.  The SYSOP is Jim
  241.       Wenzel, at jim.wenzel@grapevine.lrk.ar.us.  The following phone
  242.       numbers are applicable and should be dialed in the order presented
  243.       (i.e., the first one is the highest speed line):  (501) 753-6859,
  244.       (501) 753-8121, (501) 791-0124. When asked to login use the following
  245.       information:
  246.       
  247.       name: PGP USER ('PGP' is 1st name, 'USER' is 2nd name)
  248.       password: PGP
  249.  
  250. 2.  General Questions
  251.   
  252.   > I sent a message to a person using version 2.2, but he can't decrypt
  253.     it. What's wrong?
  254.     
  255.     Try uncommenting the line "pkcs_compat = 0" line in the config.txt
  256.     file. By default, version 2.3 of PGP uses a different header format
  257.     that is not compatible with earlier versions of PGP. Inserting this
  258.     line into the config.txt file will force PGP to use the older header
  259.     format.
  260.   
  261.   > What can I do to improve my systems performance during encryption or
  262.     decryption. I want to keep the entire public key ring on my system, but
  263.     it is just taking too long to find the key to encrypt or decrypt a
  264.     message?
  265.     
  266.     The solution to this dilemma is to maintain 2 public key rings. The
  267.     first ring, the normal pubring.pgp file, should contain only those
  268.     individuals that you send messages to quite often. The second key ring
  269.     can contain ALL of the keys for those occasions when the key you need
  270.     isn't in your short ring. You will, of course, need to specify the key
  271.     file name whenever encrypting messages using keys in your secondary key
  272.     ring. Now, when encrypting or decrypting messages to individuals in
  273.     your short key ring, the process will be a LOT faster.
  274.   
  275.   > When encrypting a message to multiple addresses, I notice that the
  276.     length of the encrypted file only increases by a small amount for each
  277.     additional address. Doesn't the program have to encrypt the entire
  278.     message for each of the addresses?
  279.     
  280.     The reason that the message only grows by a small amount for each
  281.     additional key is that the body of the message is only encrypted once
  282.     using a random session key and the IDEA. It is only necessary then to
  283.     encrypt this session key once for each address and place it in the
  284.     header of the message. Therefore, the total length of a message only
  285.     increases by the size of a header segment for each additional address.
  286.  
  287. 3.  Keys
  288.   
  289.   > Which key size should I use?
  290.     
  291.     PGP gives you 3 choices of key size: 384, 512, and 1024 bits. The
  292.     larger the key, the more secure the RSA portion of the encryption is.
  293.     The only place where the key size makes a large change in the running
  294.     time of the program is during key generation. A 1024 bit key can take 8
  295.     times longer to generate than a 384 bit key. Fortunately, this is a one
  296.     time process that doesn't need to be repeated unless you wish to
  297.     generate another key pair. During encryption, only the RSA portion of
  298.     the encryption process is affected by key size. The RSA portion is only
  299.     used for encrypting the session key used by the IDEA. The main body of
  300.     the message is totally unaffected by the choice of RSA key size. So
  301.     unless you have a very good reason for doing otherwise, select the 1024
  302.     bit key size.
  303.   
  304.   > Why does PGP seem to take forever to add new keys to my public key
  305.     ring?
  306.     
  307.     The time required to check signatures and add keys to your public key
  308.     ring tends to grow as the square of the size of your existing public
  309.     key ring. This can reach extreme proportions. I just recently added the
  310.     entire 850KB public key ring form one of the key servers to my local
  311.     public key ring. Even on my 66MHz 486 system, the process took over 10
  312.     hours.
  313.   
  314.   > How can I extract multiple keys into a single armored file?
  315.     
  316.     A number of people have more than one public key that they would like
  317.     to make available. One way of doing this is executing the "-kxa"
  318.     command for each key you wish to extract from the key ring into
  319.     separate armored files, then appending all the individual files into a
  320.     single long file with multiple armored blocks. This is not as
  321.     convenient as having all of your keys in a single armored block.
  322.     
  323.     Unfortunately, the present version of PGP does not allow you to do this
  324.     directly. Fortunately, there is an indirect way to do it. First,
  325.     extract each of the desired keys into separate key files using the
  326.     command "pgp -kxa <key>". It doesn't matter at this point if these
  327.     temporary files are binary or armored. Next, create a new key file by
  328.     adding the individual key files one by one using the command "pgp -ka
  329.     <keyfile> <new-key-ring>". This new key file will still be a binary
  330.     file with a .pgp suffix and will contain only the keys that you are
  331.     interested in. Finally, execute the command "pgp -a <new-key-ring>" to
  332.     convert it to an armored file. This armored file now contains all of
  333.     the desired keys just as if pgp had had a built in command to do it in
  334.     the first place.
  335.   
  336.   > I tried encrypting the same message to the same address two different
  337.     times and got completely different outputs. Why is this?
  338.     
  339.     Every time you run pgp, a different session key is generated. This
  340.     session key is used for the IDEA. As a result, the entire header and
  341.     body of the message changes. You will never see the same output twice,
  342.     no matter how many times you encrypt the same message to the same
  343.     address.
  344.   
  345.   > How do I specify which key to use when an individual has 2 or more
  346.     public keys and the very same user ID on each, or when 2 different
  347.     users have the same name?
  348.     
  349.     Instead of specifying the user's name in the ID field of the PGP
  350.     command, you can use the key ID number. The format 0xNNNNNN where
  351.     NNNNNN is the user's 6 character key ID number. You will recognize that
  352.     this is the format for entering hex numbers in the C programming
  353.     language. For example, any of the following commands could be used to
  354.     encrypt a file to me.
  355.       
  356.       pgp -e <filename> "Gary Edstrom"
  357.       pgp -e <filename> gbe@netcom.com
  358.       pgp -e <filename> 0x90A9C9
  359.     
  360.     This same method of key identification can be used in the config.txt
  361.     file in the "MyName" variable to specify exactly which of the keys in
  362.     the secret key ring should be used for encrypting a message.
  363.   
  364.   > What does the message "Unknown signator, can't be checked" mean when I
  365.     am looking at key signatures usint the -kvv command?
  366.     
  367.     It means that the person who created that signature does not exist in
  368.     your database. If at sometime in the future, you happen to add that
  369.     individual to your database, then the signature line will read
  370.     normally. It is completely harmless to leave these non checkable
  371.     signatures in your database. They neither add to nor take away from the
  372.     validity of the key in question.
  373.   
  374.   > How do I get PGP to display the trust parameters on a key?
  375.     
  376.     You can only do this when you run the the -kc option by itself on the
  377.     entire database. The parameters will NOT be shown if you give a
  378.     specific ID on the command line. The correct command is: "pgp -kc". The
  379.     command "pgp -kc smith" will NOT show the trust parameters for smith.
  380.  
  381. 4.  Security Questions
  382.   
  383.   > How secure is PGP?
  384.     
  385.     The big unknown in any encryption scheme based on RSA is whether or not
  386.     there is an efficient way to factor huge numbers, or if there is some
  387.     backdoor algorithm than break the code without solving the factoring
  388.     problem. If no algorithms exist for either of these two approaches,
  389.     then RSA is quite possibly the strongest part of the entire PGP
  390.     program.
  391.   
  392.   > Can't you break PGP by trying all of the possible keys?
  393.     
  394.     This is one of the first questions that people ask when they are first
  395.     introduced to cryptography. They do not understand the size of the
  396.     problem. For the IDEA encryption scheme, an 80 bit key is required.
  397.     Lets say that you had developed a special purpose chip that could try a
  398.     billion keys per second. This is FAR beyond anything that could really
  399.     be developed today. Let's also say that you could afford to throw a
  400.     million such chips at the problem at the same time. It would still
  401.     require over 38 years to try all of the possible 80 bit keys. While the
  402.     speed of computers continues to increase and their cost decrease, it
  403.     will still be a number of years before a successful brute force attack
  404.     could be accomplished on an 80 bit key. By that time, we will probably
  405.     be using systems with several hundered bits of key
  406.   
  407.   > Can the NSA crack RSA?
  408.     
  409.     This question has been asked many times. If the NSA were able to crack
  410.     RSA, you would probably never hear about it from them. The best defense
  411.     against this is the fact the algorithm for RSA is known world wide.
  412.     There are many competent mathematicians / cryptographers outside the
  413.     NSA and there is much research being done in the field right now. If
  414.     any of them were to discover a hole in RSA, I'm sure that we would hear
  415.     about it from them. I think that it would be hard to hide such a
  416.     discovery.
  417.   
  418.   > How secure is the "for your eyes only" option (-m)?
  419.     
  420.     It is not secure at all. There are many ways to defeat it. Probably the
  421.     easiest way is to simply redirect your screen output to a file as
  422.     follows:
  423.       
  424.       pgp [filename] > [diskfile]
  425.   
  426.   > What if I forget my password?
  427.     
  428.     In a word: DON'T. If you loose your password, there is absolutely no
  429.     way to recover any encrypted files. I use the following technique: I
  430.     have a backup copy of my secret key ring on floppy, along with a sealed
  431.     envelope containing the password. I keep these two items in separate
  432.     safe locations, neither of which is my home or office. The password
  433.     used on this backup copy is different from the one that I normally use
  434.     on my computer. That way, even if some stumbles onto the hidden
  435.     password and can figure out who it belongs to, it still doesn't do them
  436.     any good, because it is not the one required to unlock the key on my
  437.     computer.
  438.   
  439.   > How do I choose a password?
  440.     
  441.     All of the security that is available in PGP can be made absolutely
  442.     useless if you don't choose a good random password to encrypt your
  443.     secret key ring. Too many people use their birthday, their telephone
  444.     number, or some easy to guess common word. For the ultimate in
  445.     security, the characters of the password should be chosen completely at
  446.     random. It may be a little harder to remember, but the added security
  447.     is worth it. As an absolute minimum password, I would suggest a random
  448.     combination of at least 8 letters and digits, with 12 being a better
  449.     choice. With a 12 character password made up of the lower case letters
  450.     a-z plus the digits 0-9, you have about 62 bits of key, which is 6 bits
  451.     better than the 56 bit DES keys. If you wish, you can mix upper and
  452.     lower case letters in your password to cut down the number of
  453.     characters that are required to achieve the same level of security. I
  454.     don't do this myself because I hate having to manipulate the shift key
  455.     while entering a password.
  456.   
  457.   > How do I remember my password?
  458.     
  459.     This can be quite a problem especially if you are like me and have
  460.     about a dozen different passwords that are required in your every day
  461.     life. Writing them down someplace so that you can remember them would
  462.     defeat the whole purpose of passwords in the first place. There is
  463.     really no good way around this. Either remember it, or write it down
  464.     someplace and risk having it compromised.
  465.   
  466.   > How do I verify that my copy of PGP has not been tampered with?
  467.     
  468.     If you do not presently own any copy of PGP, use great care on where
  469.     you obtain your first copy. What I would suggest is that you get two or
  470.     more copies from different sources that you feel that you can trust.
  471.     Compare the copies to see if they are absolutely identical. This won't
  472.     eliminate the possibility of having a bad copy, but it will greatly
  473.     reduce the chances.
  474.     
  475.     If you already own a trusted version of PGP, it is easy to check the
  476.     validity of any future version. There is a file called PGPSIG.ASC
  477.     included with all new releases. It is a stand alone signature file for
  478.     the contents of PGP.EXE. The signature file was created by the author
  479.     of the program. Since nobody except the author has access to his secret
  480.     key, nobody can tamper with either PGP.EXE or PGPSIG.ASC without it
  481.     being detected. To check the signature, you MUST be careful that you
  482.     are executing the OLD version of PGP to check the NEW. If not, the
  483.     entire check is useless. Let's say that your existing copy of PGP is in
  484.     sub directory C:\PGP and your new copy is in C:\NEW. You should execute
  485.     the following command:
  486.       
  487.       \PGP\PGP C:\NEW\PGPSIG.ASC C:\NEW\PGP.EXE
  488.     
  489.     This will force your old copy of PGP to be the one that is executed. If
  490.     you simply changed to the C:\NEW directory and executed the command
  491.     "PGP PGPSIG.ASC PGP.EXE" you would be using the new version to check
  492.     itself, and this is an absolutely worthless check.
  493.     
  494.     Once you have properly checked the signature of your new copy of PGP,
  495.     you can copy all of the files to your C:\PGP directory.
  496.   
  497.   > How do I know that there is no trap door in the program?
  498.     
  499.     The fact that the entire source code for PGP is available makes it just
  500.     about impossible for there to be some hidden trap door. The source code
  501.     has been examined my countless individuals and no such trap door has
  502.     been found. To make sure that your executable file actually represents
  503.     the given source code, all you need to do is to re-compile the entire
  504.     program. I did this with the DOS version 2.3a and the Borland C++ 3.1
  505.     compiler and found that the output exactly matched byte for byte the
  506.     distributed executable file.
  507.   
  508.   > Can I put PGP on a network?
  509.     
  510.     In a word: NO
  511.     If PGP is installed on a host computer, along with your secret key
  512.     ring, and you are accessing it from a remote terminal, then your
  513.     password is exposed when you enter it to anyone snooping on the
  514.     network, or to anyone with access privileges on the host system. In
  515.     addition, your plain text files must pass over the network before being
  516.     encrypted, thus exposing them.
  517.   
  518.   > Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & RSA?
  519.     
  520.     Two reasons: First, the hybrid mixture in PGP is actually stronger than
  521.     a stand alone RSA scheme. Second, RSA encryption is MUCH slower than
  522.     IDEA. The only purpose of RSA in most public key schemes is for the
  523.     transfer of session keys to be used in the IDEA algorithm, or to encode
  524.     signatures.
  525.   
  526.   > Aren't all of these security procedures a little paranoid?
  527.     
  528.     That all depends on how much your privacy means to you! Even apart from
  529.     the government, there are many people out there who would just love to
  530.     read your private mail. And many of these individuals would be willing
  531.     to go to great lengths to compromise your mail. Look at the amount of
  532.     work that has been put into some of the virus programs that have found
  533.     their way into various computer systems. Even when it doesn't involve
  534.     money, some people are obsessed with breaking into systems. Just about
  535.     week ago, I saw a posting on alt.security.pgp where the return address
  536.     had been altered to say "president@whitehouse.gov". In this case, the
  537.     content of the message showed that it was obviously fake, but what
  538.     about some of those other not so obvious cases.
  539.  
  540. 5.  Message Signatures
  541.   
  542.   > What is message signing?
  543.     
  544.     Let's imagine that you received a letter in the mail from someone you
  545.     know named John Smith. How do you know that John was really the person
  546.     who sent you the letter and that someone else simply forged his name?
  547.     With PGP, it is possible to apply a digital signature to a message that
  548.     is impossible to forge. If you already have a trusted copy of John's
  549.     public encryption key, you can use it  to check the signature on the
  550.     message. It would be impossible for anybody but John to have created
  551.     the signature, since he is the only person with access to the secret
  552.     key necessary to create the signature. In addition, if anybody has
  553.     tampered with an otherwise valid message, the digital signature will
  554.     detect the fact. It protects the entire message.
  555.   
  556.   > What is clear signing and how do I do it?
  557.     
  558.     Sometimes you are not interested in keeping the contents of a message
  559.     secret, you only want to make sure that nobody tampers with it, and to
  560.     allow others to verify that the message is really from you. For this,
  561.     you can use clear signing. Clear signing only works on text files, it
  562.     will NOT work on binary files. The command format is:
  563.       
  564.       pgp -sat +clearsig=on <filename>
  565.     
  566.     The output file will contain your original unmodified text, along with
  567.     an section headers and an armored PGP signature. In this case, PGP is
  568.     not required to read the file, only to verify the signature.
  569.  
  570. 6.  Key Signatures
  571.   
  572.   > What is key signing?
  573.     
  574.     OK, you just got a copy of John Smith's public encryption key. How do
  575.     you know that the key really belongs to John Smith and not to some
  576.     impostor? The answer to this is key signatures. They are similar to
  577.     message signatures in that they can't be forged. Let's say that you
  578.     don't know that you have John Smith's real key. But let's say that you
  579.     DO have a trusted key from Joe Blow. Let's say that you trust Joe Blow
  580.     and that he has added his signature to John Smith's key. By inference,
  581.     you can now trust that you have a valid copy of John Smith's key. That
  582.     is what key signing is all about. This chain of trust can be carried to
  583.     several levels, such as A trusts B who trusts C who trusts D, therefore
  584.     A can trust D. You have control in the PGP configuration file over
  585.     exactly how many levels this chain of trust is allowed to proceed. Be
  586.     careful about keys that are several levels removed from your immediate
  587.     trust.
  588.   
  589.   > How do I sign a key?
  590.     
  591.     From the command prompt, execute the following command:
  592.       
  593.       PGP -ks [-u userid] <keyid>
  594.     
  595.     A signature will be appended to already existing on the specified key.
  596.     Next, you should extract a copy of this updated key along with it's
  597.     signatures using the "-kxa" option. An armored text file will be
  598.     created. Give this file to the owner of the key so that he may
  599.     propagate the new signature to whomever he chooses. It is not
  600.     considered proper to send his updated key to a key server yourself
  601.     unless he has given you explicit permission to do so. After all, he may
  602.     not wish to have his key appear on a public server.
  603.     
  604.     By the same token, you should expect that any key that you give out
  605.     will probably find it's way onto the public key servers, even if you
  606.     really didn't want it there, since anyone having your public key can
  607.     upload it.
  608.   
  609.   > Should I sign my own key?
  610.     
  611.     Yes, you should sing each personal ID on your key. This will prevent
  612.     anyone from placing a phony address in the ID field of the key and
  613.     possibly having your mail diverted to them. Do this even if you are the
  614.     only person signing your key.
  615.  
  616. 7.  Revoking a key
  617.   
  618.   > My secret key ring has been stolen or lost, what do I do?
  619.     
  620.     Assuming that you selected a good solid random password to encrypt your
  621.     secret key ring, you are probably still safe. It takes two parts to
  622.     decrypt a message, the secret key ring, and it's password. Assuming you
  623.     have a backup copy of your secret key ring, you should generate a key
  624.     revocation certificate and upload the revocation to one of the public
  625.     key servers. Prior to uploading the revocation certificate, you might
  626.     add a new ID to the old key that tells what your new key ID will be. If
  627.     you don't have a backup copy of your secret key ring, then it will be
  628.     impossible to create a revocation certificate under the present version
  629.     of pgp. This is another good reason for keeping a backup copy of your
  630.     secret key ring.
  631.   
  632.   > I forgot my password. How can I create a key revocation certificate?
  633.     
  634.     YOU CAN'T! The way to avoid this delema in the first place is to create
  635.     a key revocation certificate at the same time that you generate your
  636.     key. That way you will have it ready to go should you need to revoke
  637.     your key in the future. After you have generated your key pair
  638.     initially, extract your key to an ASCII file using the -kxa option.
  639.     Next, create a key revocation certificate and extract the revoked key
  640.     to another ASCII file using the -kxa option again. Finally, delete the
  641.     revoked key from your public key ring using the -kr option and put your
  642.     non-revoked version back in the ring using the -ka option. Save the
  643.     revocation certificate on a floppy so that you don't loose it if you
  644.     crash your hard disk sometime.
  645.  
  646. 8.  Public Key Servers
  647.   
  648.   > What are the Public Key Servers?
  649.     
  650.     Public Key Servers exist for the purpose of making your public key
  651.     available in a common database where everybody can have access to it
  652.     for the purpose of encrypting messages to you. While a number of key
  653.     servers exist, it is only necessary to send your key to one of them.
  654.     The key server will take care of the job of sending your key to all
  655.     other known servers. As of 12/6/93 there are about 2,600 keys on the
  656.     key servers. The rate of growth is increasing rapidly.
  657.   
  658.   > Where are the Public Key Servers?
  659.     
  660.     By it's nature, the list of public key servers is subject to much
  661.     change. Therefore, the following list may be out of date by the time
  662.     you read it. Keep an eye on alt.security.pgp for anouncements relating
  663.     to the addition and deletion of key servers.  Any additions, deletions,
  664.     or corrections to this list should be posted to alt.security.pgp and
  665.     mailed to the author for inclusion in future releases of the FAQ.
  666.     
  667.     Internet sites:
  668.       
  669.       pgp-public-keys@demon.co.uk
  670.       Comments: Mark Turner <mark@demon.co.uk>
  671.       FTP: ftp.demon.co.uk:/pub/pgp/pubring.pgp
  672.       Verified 11 DEC 93
  673.       
  674.       pgp-public-keys@fbihh.informatik.uni-hamburg.de
  675.       Comments: Vesselin V. Bontchev <bontchev@fbihh.informatik.uni-
  676.       hamburg.de>
  677.       FTP: ftp.informatik.uni-hamburg.de:/pub/virus/misc/pubkring.pgp
  678.       Verified: 11 DEC 93
  679.       
  680.       public-key-server@martigny.ai.mit.edu
  681.       Comments: public-key-server-request@martigny.ai.mit.edu
  682.       Verified: 11 DEC 93
  683.       
  684.       pgp-public-keys@kiae.su
  685.       Verified: 11 DEC 93
  686.       
  687.       pgp-public-keys@sw.oz.au
  688.       Not verified
  689.       
  690.       pgp-public-keys@dsi.unimi.it
  691.       Not verified
  692.     
  693.     UUCP site:
  694.       
  695.       pgp-public-keys@jpunix.com
  696.       John Perry
  697.       perry@jpunix.com
  698.       Not verified
  699.       
  700.       Watch alt.security.pgp for changes to this list.
  701.   
  702.   > What is the syntax of the key server commands?
  703.   
  704.   The remailer expects to see one of the following commands placed in the
  705.   subject field. Not that only the ADD command uses the body of the
  706.   message.
  707.   
  708.   -------------------------------------------------------------
  709.   ADD           Your PGP public key (key to add is body of msg)
  710.   INDEX         List all PGP keys the server knows about (-kv)
  711.   VERBOSE INDEX List all PGP keys, verbose format (-kvv)
  712.   GET           Get the whole public key ring
  713.   GET userid    Get just that one key
  714.   MGET regexp   Get all keys which match /regexp/
  715.   LAST <n>      Get all keys uploaded during last <n> days
  716.     
  717.     -------------------------------------------------------------
  718.     
  719.     If you wish to get the entire key ring and have access to FTP, it would
  720.     be a lot more efficient to use FTP rather than e-mail. Using e-mail,
  721.     the entire key ring can generate a many part message, which you will
  722.     have to reconstruct into a single file before adding it to your key
  723.     ring.
  724.  
  725. 9.  Cypherpunks
  726.   
  727.   > What are Cypherpunks?
  728.   
  729.   > What is the cypherpunks mailing list?
  730.     
  731.     Eric Hughes <hughes@toad.com> runs the "cypherpunk" mailing list
  732.     dedicated to "discussion about technological defenses for privacy in
  733.     the digital domain."  Frequent topics include voice and data
  734.     encryption, anonymous remailers, and the Clipper chip.  Send email to
  735.     cypherpunks-request@toad.com to be added or subtracted from the list.
  736.     The mailing list itself is cypherpunks@toad.com. You don't need to be a
  737.     member of the list in order to send messages to it, thus allowing the
  738.     use of anonymous remailers to post your more sensitive messages that
  739.     you just as soon would not be credited to you. (Traffic is sometimes up
  740.     to 30-40 messages per day.)
  741.   
  742.   > What is the purpose of the Cypherpunk remailers?
  743.     
  744.     The purpose of these remailers is to take privacy one level further.
  745.     While a third party who is snooping on the net may not be able to read
  746.     the encrypted mail that you are sending, he is still able to know who
  747.     you are sending mail to. This could possibly give him some useful
  748.     information. This is called traffic flow analysis. To counter this type
  749.     of attack, you can use a third party who's function is simply to remail
  750.     your message with his return address on it instead of yours.
  751.     
  752.     Two types of remailers exist. The first type only accepts plain text
  753.     remailing headers. This type would only be used if your goal was only
  754.     to prevent the person to whom your are sending mail from learning your
  755.     identity. It would do nothing for the problem of net eavesdroppers from
  756.     learning to whom you are sending mail.
  757.     
  758.     The second type of remailer accepts encrypted remailing headers. With
  759.     this type of remailer, you encrypt your message twice. First, you
  760.     encrypt it to the person ultimately receiving the message. You then add
  761.     the remailing header and encrypt it again using the key for the
  762.     remailer that you are using. When the remailer receivers your message,
  763.     the system will recognize that the header is encrypted and will use
  764.     it's secret decryption key to decrypt the message. He can now read the
  765.     forwarding information, but because the body of the message is still
  766.     encrypted in the key of another party, he is unable to read your mail.
  767.     He simply remails the message to the proper destination. At it's
  768.     ultimate destination, the recipient uses his secret to decrypt this
  769.     nested encryption and reads the message.
  770.     
  771.     Since this process of multiple encryptions and remailing headers can
  772.     get quite involved, there are several programs available to simplify
  773.     the process. FTP to soda.berkeley.edu and examine the directory
  774.     /pub/cypherpunks/remailers for the programs that are available.
  775.   
  776.   > Where are the currently active Cypherpunk remailers?
  777.     
  778.     Any additions, deletions, or corrections to the following list should
  779.     be posted on alt.security.pgp and forwarded to me for inclusion in a
  780.     future release of the FAQ.  The number appearing in the first column
  781.     has the following meaning:
  782.       
  783.       1: Remailer accepts only plain text headers.
  784.       2: Remailer accepts both plain text and encrypted headers.
  785.       3: Remailer accepts only encrypted headers.
  786.     
  787.     Only remailers who's operational status has been verified by me appear
  788.     on this list. Remember, however, that this list is subject to change
  789.     quite often. Always send yourself a test message through the Remailer
  790.     before starting to use it for real.
  791.       
  792.       1  hh@pmantis.berkeley.edu
  793.       1  hh@cicada.berkeley.edu
  794.       1  hh@soda.berkeley.edu
  795.       1  nowhere@bsu-cs.bsu.edu
  796.       1  remail@tamsun.tamu.edu
  797.       2  ebrandt@jarthur.claremont.edu
  798.       2  hal@alumni.caltech.edu [Fwd: hfinney@shell.portal.com]
  799.       2  elee7h5@rosebud.ee.uh.edu
  800.       2  hfinney@shell.portal.com
  801.       2  remailer@utter.dis.org
  802.       1  00x@uclink.berkeley.edu [Fwd: hh@soda.berkeley.edu]
  803.       2  remailer@rebma.mn.org
  804.       3  remail@extropia.wimsey.com
  805.     
  806.     The following former Cypherpunk remailers are no longer in service.
  807.     Either a message stating that the system had been shutdown was
  808.     received, or the test message was returned due to an invalid address,
  809.     or no test message was returned after three attempts.
  810.       
  811.       phantom@mead.u.washington.edu [Shutdown message returned]
  812.       remail@tamaix.tamu.edu [Mail returned, invalid address]
  813.   
  814.   > Are there other anonymous remailers besides the cypherpunk remailers?
  815.     
  816.     Yes, the most commonly used remailer on the Internet is in Finland. It
  817.     is known as anon.penet.fi. The syntax for sending mail through this
  818.     remailer is different from the cypherpunk remailers. For example, if
  819.     you wanted to send mail to me (gbe@netcom.com) through anon.penet.fi,
  820.     you would send the mail to "gbe%netcom.com@anon.penet.fi". Notice that
  821.     the "@" sign in my Internet address is changed to a "%". Unlike the
  822.     cypherpunk remailers, anon.penet.fi directly supports anonymous return
  823.     addresses. Anybody using the remailer is assigned an anonymous id of
  824.     the form "an?????" where "?????" is filled in with a number
  825.     representing that user. To send mail to someone when you only know
  826.     their anonymous address, address your mail to "an?????@anon.penet.fi"
  827.     replacing the question marks with the user id you are interested in.
  828.     For additional information on anon.penet.fi, send a blank message to
  829.     "help@anon.penet.fi". You will receive complete instructions on how to
  830.     use the remailer, including how to obtain a password on the system.
  831.   
  832.   > Where can I learn more about Cypherpunks?
  833.     
  834.     FTP: soda.berkeley.edu   Directory: /pub/cypherpunks
  835.   
  836.   > What is the command syntax?
  837.     
  838.     The first non blank line in the message must start with two colons
  839.     (::). The next line must contain the user defined header "Request-
  840.     Remailing-To: <destination>". This line must be followed by a blank
  841.     line. Finally, your message can occupy the rest of the space. As an
  842.     example, if you wanted to send a message to me via a remailer , you
  843.     would compose the following message:
  844.       
  845.       ::
  846.       Request-Remailing-To: gbe@netcom.com
  847.       
  848.       [body of message]
  849.     
  850.     You would then send the above message to the desired remailer. Note the
  851.     section labeled "body of message" may be either a plain text message,
  852.     or an encrypted and armored PGP message addressed to the desired
  853.     recipient. To send the above message with an encrypted header, use PGP
  854.     to encrypt the entire message shown above to the desired remailer. Be
  855.     sure to take the output in armored text form. In front of the BEGIN PGP
  856.     MESSAGE portion of the file, insert two colons (::) as the first non-
  857.     blank line of the file. The next line should say "Encrypted: PGP".
  858.     Finally the third line should be blank. The message now looks as
  859.     follows:
  860.       
  861.       ::
  862.       Encrypted: PGP
  863.       
  864.       -----BEGIN PGP MESSAGE-----
  865.       Version 2.3a
  866.       
  867.       [body of pgp message]
  868.       -----END PGP MESSAGE-----
  869.     
  870.     You would then send the above message to the desired remailer just as
  871.     you did in the case of the non-encrypted header. Note that it is
  872.     possible to chain remailers together so that the message passes through
  873.     several levels of anonymity before it reaches it's ultimate
  874.     destination.
  875.  
  876. 10. Bugs
  877.   
  878.   > Where should I send bug reports?
  879.     
  880.     Post all of your bug reports concerning PGP to alt.security.pgp and
  881.     forward a copy to me for possible inclusion in future releases of the
  882.     FAQ. The following list of bugs is limited to version 2.3 and later.
  883.     For bugs in earlier versions, refer to the documentation included with
  884.     the program.
  885.   
  886.   > Version 2.3 for DOS has a problem with clear signing messages. Anyone
  887.     using version 2.3 for DOS should upgrade to version 2.3a.
  888.  
  889. 11. Related News Groups
  890.     
  891.     alt.privacy.clipper         Clipper, Capstone, Skipjack, Key Escrow
  892.     alt.security                general security discussions
  893.     alt.security.index          index to alt.security
  894.     alt.security.pgp            discussion of PGP
  895.     alt.security.ripem          discussion of RIPEM
  896.     alt.society.civil-liberty   general civil liberties, including privacy
  897.     comp.compression            discussion of compression algorithms and
  898.     code
  899.     comp.org.eff.news           News reports from EFF
  900.     comp.org.eff.talk           discussion of EFF related issues
  901.     comp.patents                discussion of S/W patents, including RSA
  902.     comp.risks                  some mention of crypto and wiretapping
  903.     comp.society.privacy        general privacy issues
  904.     comp.security.announce      announcements of security holes
  905.     misc.legal.computing        software patents, copyrights, computer laws
  906.     sci.math                    general math discussion
  907.  
  908. 12. Recommended Reading
  909.   
  910.   > The Code Breakers
  911.     The Story of Secret Writing
  912.     By David Kahn
  913.     The MacMillan Company, New York (1968)
  914.     Library of Congress Catalog Card Number: 63-16109
  915.     
  916.     This has been the unofficial standard reference book on the history of
  917.     cryptography for the last 25 years. It covers the development of
  918.     cryptography from ancient times, up to 1967. It is interesting to read
  919.     about the cat and mouse games that governments have been playing with
  920.     each other even to this day. The book has long been out of print, so
  921.     the only places that you are likely to find a copy is a used book store
  922.     or a library. It is quite exhaustive in it's coverage with 1164 pages.
  923.   
  924.   > The following recommended reading list was lifted unedited except for
  925.     formatting from the PGP documentation:
  926.     
  927.     Dorothy Denning, "Cryptography and Data Security", Addison-Wesley,
  928.     Reading, MA 1982
  929.     
  930.     Dorothy Denning, "Protecting Public Keys and Signature Keys", IEEE
  931.     Computer, Feb 1983
  932.     
  933.     
  934.     Martin E. Hellman, "The Mathematics of Public-Key Cryptography,"
  935.     Scientific American, Aug 1979
  936.     
  937.     Steven Levy, "Crypto Rebels", WIRED, May/Jun 1993, page 54. (This is a
  938.     "must-read" article on PGP and other related topics.)
  939.     
  940.     Ronald Rivest, "The MD5 Message Digest Algorithm", MIT Laboratory for
  941.     Computer Science, 1991
  942.     
  943.     Xuejia Lai, "On the Design and Security of Block Ciphers", Institute
  944.     for Signal and Information Processing, ETH-Zentrum, Zurich,
  945.     Switzerland, 1992
  946.     
  947.     Xuejia Lai, James L. Massey, Sean Murphy, "Markov Ciphers and
  948.     Differential Cryptanalysis", Advances in Cryptology- EUROCRYPT'91
  949.     
  950.     Philip Zimmermann, "A Proposed Standard Format for RSA Cryptosystems",
  951.     Advances in Computer Security, Vol III, edited by Rein Turn, Artech
  952.     House, 1988
  953.     
  954.     Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and
  955.     Source Code in C", John Wiley & Sons, 1993 (coming in November)
  956.     
  957.     Paul Wallich, "Electronic Envelopes", Scientific American, Feb 1993,
  958.     page 30.  (This is an article on PGP)
  959.  
  960. -----BEGIN PGP SIGNATURE-----
  961. Version: 2.3a
  962.  
  963. iQCVAgUBLQpD4EHZYsvlkKnJAQHpjgQAkEp16X8bJHQR6embPEz5JdOa+sEjYMY1
  964. kYYLTE4BMQie2muyST6aSPjw+x1A7K2Z6/ziuOeEqWQgPjEZdV978l9ASc0iVugm
  965. n0aJp8FzOSDnIM2N/4fXuXTd5Hm5lMQbT1P68LAbqGuGz2lrftw7qe4iRPhqC/lR
  966. h4f2OSm7KkE=
  967. =Xcyc
  968. -----END PGP SIGNATURE-----
  969.  
  970. -- 
  971. Gary B. Edstrom          | Sequoia Software     | PGP fingerprint:
  972. Internet: gbe@netcom.com | Programming Services | 2F F6 1B 28 6E A6 09 6C
  973. CompuServe: 72677,564    | P.O. Box 9573        | B0 EA 9E 4C C4 C6 7D 46
  974. Fax: 1-818-247-6046      | Glendale, CA 91226   | Key available via finger
  975. What is PGP?  Subscribe to alt.security.pgp and find out!
  976. Newsgroups: alt.security.pgp
  977. Path: peti.GUN.de!dino.dinoco.de!teralon!easix!flyer.GUN.de!unidui!zib-berlin.de!xlink.net!sol.ctr.columbia.edu!math.ohio-state.edu!magnus.acs.ohio-state.edu!usenet.ins.cwru.edu!agate!apple.com!amd!netcomsv!netcom.com!gbe
  978. From: gbe@netcom.com (Gary Edstrom)
  979. Subject: PGP FAQ (2/4) Glossary & Support Products
  980. Message-ID: <gbeCHw6qu.BFK@netcom.com>
  981. Organization: NETCOM On-line Communication Services (408 241-9760 guest)
  982. X-Newsreader: TIN [version 1.1 PL8]
  983. Date: Sat, 11 Dec 1993 22:35:17 GMT
  984. Lines: 441
  985.  
  986. -----BEGIN PGP SIGNED MESSAGE-----
  987.  
  988. alt.security.pgp FAQ Part 2/4
  989. ========================================================================
  990. Appendix I - PGP add-ons and related programs
  991. ========================================================================
  992. Much of this section was lifted, unedited from an old FAQ supplied to me
  993. for the development of this list. This section will hopefully grow to
  994. contain a list of every utility that has been written. I would appreciate
  995. it if the authors of the various utilities could send me mail about their
  996. latest version, a description, if source code is available, and where to
  997. get it. I will then include the information in the next release of the FAQ.
  998.  
  999. If you have a utility, but don't know how to make it widely available, send
  1000. mail to David Vincenzetti <vince@dsi.unimi.it> who is crypto collection
  1001. maintainer at ghost.dsi.unimi.it.  That ftp-site is weekly mirrored at
  1002. nic.funet.fi in area: /pub/crypt/ghost.dsi.unimi.it
  1003. ========================================================================
  1004.   
  1005.   > There are utilities in the source code for PGP. Get pgp23srcA.zip and
  1006.     unpack with 'pkunzip -d pgp23srcA.zip' to get them all come up nicely
  1007.     sorted in subdirectorys.
  1008.   
  1009.   > PBBS
  1010.     
  1011.     Public Bulletin Board System (PBBS) ver 1.0 is a privacy-oriented host
  1012.     BBS application designed with the "anonymous movement's" diverse needs
  1013.     in mind.  PBBS is a compact application at 75K, allowing it to be run
  1014.     off of a floppy disk if desired, and requires no telecommunications
  1015.     experience to operate.  Installation of PBBS takes about 2 minutes
  1016.     flat, and is easy to set up and maintain.  Don't let the size fool you
  1017.     however, it packs a powerful set of Zmodem, Ymodem, and Xmodem assembly-
  1018.     language protocols, supports speeds up to 57,600 bps, door support,
  1019.     full ANSI-emulation, and many more features!
  1020.     
  1021.     Public BBS is an eclectic and powerful BBS and also the first bulletin
  1022.     board system designed to work with Pretty Good Privacy (PGP), the
  1023.     public-key encryption program.  A unique Post Office within PBBS allows
  1024.     users to send each other private "postcards" or to upload and download
  1025.     PGP-encrypted messages to other user's mail boxes.  PBBS also contains
  1026.     a comprehensive public message base with "anonymous" read, write, and
  1027.     reply options.  PBBS has a built in Emergency Self-Destruct sequence
  1028.     for the sysop that desires an extra level of security.  The ESD option
  1029.     will completely shred all PBBS-related files on disk, assuring the
  1030.     sysop that his or her BBS will not be compromised in any way.  Look for
  1031.     Public BBS to be released on all I Internet sites and FidoNet BBS's as
  1032.     PBBS10.ZIP in October 1993.  PBBS will change the face of cyber-fringe
  1033.     telecommunications forever!  Questions or comments please e-mail James
  1034.     Still at <still@kailua.colorado.edu>.
  1035.   
  1036.   > rat-pgp.el
  1037.     
  1038.     rat-pgp.el is a GNU  Emacs interface to the PGP public key system.  It
  1039.     lets you easily encrypt and decrypt message, sign messages with your
  1040.     secret key (to prove  that it really came from you). It  does
  1041.     signature verification, and it  provides  a number  of  other
  1042.     functions.  The  package  is growing steadily as more is added. It is
  1043.     my intention that it will eventually allow as much functionality as
  1044.     accessing PGP directly. The most recent version of rat-pgp.el is always
  1045.     available via anonymous FTP at ftp.ccs.neu.edu, directory
  1046.     /pub/ratinox/emacs-lisp/rat-pgp.el.
  1047.   
  1048.   > mailcrypt.el
  1049.     
  1050.     From: jsc@monolith.mit.edu (Jin S Choi)
  1051.     Newsgroups: gnu.emacs.sources,alt.security.pgp,alt.security.ripem
  1052.     Subject: mailcrypt.el (mail encryption/decryption using RIPEM and/or
  1053.     PGP)
  1054.     Date: 01 Aug 1993 12:45:52 GMT
  1055.     
  1056.     This is an elisp package for encrypting and decrypting mail.  I wrote
  1057.     this to provide a single interface to the two most common mail
  1058.     encryption programs, PGP and RIPEM. You can use either or both in any
  1059.     combination.
  1060.     
  1061.     includes:
  1062.       
  1063.       VM mailreader support.
  1064.       Support for addresses with spaces and <>'s in them.
  1065.       Support for using an explicit path for the encryption executables.
  1066.       Key management functions.
  1067.       The ability to avoid some of the prompts when encrypting.
  1068.       Assumes mc-default-scheme unless prefixed."
  1069.     
  1070.     For ver 0.3b, jsc@monolith.mit.edu (Jin S Choi) writes: This will be
  1071.     the last posting of this program to the alt.security.* newsgroups. Any
  1072.     further releases will be going to gnu.emacs.sources only. I will also
  1073.     at some time be submitting this to the elisp archive.
  1074.   
  1075.   > PGPPAGER  ver. 1.1
  1076.     
  1077.     Newsgroups: alt.security.pgp
  1078.     From: abottone@minerva1.bull.it (Alessandro Bottonelli)
  1079.     Subject: pgppager 1.1 sources
  1080.     Date: Tue, 6 Jul 1993 11:37:06 GMT
  1081.     
  1082.     pgppager, designed to be possibly integrated with elm mail reader.
  1083.     This programs reads from a specified file or from stdin if no file is
  1084.     specified and creates three temporary files i(header, encrypted, and
  1085.     trailer) as needed, in order to store the header portion in clear text,
  1086.     the encrypted portion still in cipher text, and the trailer portion of
  1087.     the clear text. Then, if applicable, the clear text header is
  1088.     outputted, the encrypted portion is piped through pgp as needed, then
  1089.     the trailer (if any) is outputted. THIS PROCESS IS TRANSPARENT TO NON
  1090.     PGP ENCRYPTED  TEXTS
  1091.   
  1092.   > PGPSHE22
  1093.     
  1094.     PGPShell v2.2 is a dramatic update to this easy-to-use program that
  1095.     makes using Philip Zimmermann's Pretty Good Privacy (PGP) public-key
  1096.     encryption software easy.  Supports all of PGP's command-line arguments
  1097.     with a graphical user interface (GUI), mouse, windowed popup boxes with
  1098.     scroll bars for easy UserID, footprint, and signature key viewing on
  1099.     your public key ring.  Built-in file viewer for reading decrypted
  1100.     messages.  Use your favorite text editor to compose messages then
  1101.     automatically encrypt them.  Requires PGP (ver 2.0 or higher), can run
  1102.     on any PC XT, AT, 286+, mono or color.  Mouse optional.  Freeware.
  1103.     available as  65430 Aug 3 11:40 garbo.uwasa.fi [128.214.87.1]
  1104.     /pc/crypt/pgpshe22.zip and Hieroglyphic Voodoo Machine BBS at
  1105.     1.303.443.2457
  1106.   
  1107.   > MENU.ZIP
  1108.     
  1109.     Menushell for MSDOS. (Requires 4DOS or Norton's NDOS) You can customize
  1110.     the menu for your own preferences.  The name 'MENU' violates file
  1111.     naming conventions on ftp-sites, so I guess it's hard to find this
  1112.     program somewhere else. Exists at ghost.dsi.unimi.it  area: /pub/crypt/
  1113.     (ask archie about 4DOS, a comand.com replacement)
  1114.   
  1115.   > PGP-NG.ZIP
  1116.     
  1117.     At nic.funet.fi; /pub/crypt/pgp-ng.zip. A norton Guide database for PGP
  1118.     ver 2.0. Easy to find info for programmers about all the functions in
  1119.     the source code, and users can more easily find their subject. Is any
  1120.     update for the current version planned? Ask archie about the 2 Norton
  1121.     guide clones that are out on the net.
  1122.   
  1123.   > Subject: Front End Announcement: PGP with TAPCIS
  1124.     Sender: usenet@ttinews.tti.com (Usenet Admin)
  1125.     Reply-To: 72027.3210@compuserve.com
  1126.     Date: Tue, 3 Aug 1993 00:58:17 GMT
  1127.     
  1128.     TAPCIS is a popular navigator/offline message reader used on PCs to
  1129.     access CompuServe.  An add-on program, TAPPKE (TAPcis Public Key
  1130.     Encryption), has been uploaded to the CompuServe TAPCIS Support Forum
  1131.     library under "scripts and tools;" this program is an interface between
  1132.     TAPCIS message-writing facilities and PGP.
  1133.     
  1134.     When you compose messages in TAPCIS, they get collected into a batch in
  1135.     a .SND file along with some control information about where and how the
  1136.     messages are to be posted or mailed; next time you go on-line to
  1137.     CompuServe, TAPCIS processes any messages waiting in its .SND files.
  1138.     The TAPPKE add-on can be run before you do this transmission step.
  1139.     TAPPKE scans messages in a .SND file, and any message that contains a
  1140.     keyword (##PRIVATE## or ##SIGNATURE##) is extracted and just that
  1141.     message is handed to PGP for encryption or signature, then reinserted
  1142.     into the .SND file for transmission.
  1143.     
  1144.     All this is a simplified interface to make it more convenient to
  1145.     encrypt/sign messages while still using the normal (and
  1146.     familiar)message composition features of TAPCIS.  TAPPKE doesn't do any
  1147.     encryption itself, it merely invokes an external encryption engine to
  1148.     perform the indicated tasks; you can even use it with encryption
  1149.     programs other than PGP if you set up a few environment variables so
  1150.     TAPPKE will know what encryption program to run and what command-line
  1151.     arguments to feed it.  The default configuration assumes PGP.
  1152.     
  1153.     I don't see any point in posting TAPPKE anywhere besides on CompuServe,
  1154.     since the only people who would have any use for it are TAPCIS users,
  1155.     and they by definition have access to the CompuServe TAPCIS forum
  1156.     libraries.  However, it's free (I released it to the public domain,
  1157.     along with source code), so anyone who wants to propagate it is welcome
  1158.     to do so.
  1159.     
  1160.     Some mailers apparently munge my address; you might have to use
  1161.     bsmart@bsmart.tti.com -- or if that fails, fall back to
  1162.     72027.3210@compuserve.com.  Ain't UNIX grand? "
  1163.   
  1164.   > HPACK78   PGP-compatible archiver
  1165.     
  1166.     114243 Nov 20 07:08 garbo.uwasa.fi:/pc/arcers/hpack78.zip
  1167.     146470 Dec  3 01:01 garbo.uwasa.fi:/pc/doc-soft/hpack78d.zip
  1168.     511827 Dec  3 14:46 garbo.uwasa.fi:/pc/source/hpack78s.zip
  1169.     667464 Dec  5 16:43 garbo.uwasa.fi:/unix/arcers/hpack78src.tar.Z
  1170.     
  1171.     where hpack78.zip is the MSDOS executable, hpack78d.zip is the
  1172.     Postscript documentation, hpack78s.zip is the source code, and
  1173.     hpack78src.tar.Z is the source code again but in tar.Z format (note
  1174.     that the latter is a tiny bit more recent that hpack78s.zip and
  1175.     contains changes for the NeXT).  There is a (rather primitive)
  1176.     Macintosh executable somewhere on garbo as well, possibly
  1177.     /mac/arcers/hpack78mac.cpt. OS/2 32-bit versions of HPACK available for
  1178.     anonymous FTP from the UK. `ftp.demon.co.uk' [158.152.1.65] in
  1179.     ~/pub/ibmpc/pgp
  1180.     
  1181.     pgut1@cs.aukuni.ac.nz
  1182.     p_gutmann@cs.aukuni.ac.nz
  1183.     gutmann_p@kosmos.wcc.govt.nz
  1184.     peterg@kcbbs.gen.nz
  1185.     peter@nacjack.gen.nz
  1186.     peter@phlarnschlorpht.nacjack.gen.nz
  1187.     (In order of preference - one of 'ems bound to work)
  1188.   
  1189.   > PGPUTILS.ZIP at ghost.dsi.unimi.it  /pub/crypt/ is a collection of BAT-
  1190.     files, and PIF-files for windows.
  1191.   
  1192.   > ENCRYPT.COM is a VMS mail script that works fine for
  1193.     joleary@esterh.wm.estec.esa.nl (John O'Leary)
  1194.   
  1195.   > PWF10   A Windows front end for PGP
  1196.     
  1197.     For all those MS Windows users who want a point and click PGP front
  1198.     end, PGP WinFront 1.0 (PWF10) is for you. This program is an easy to
  1199.     use Windows front end for PGP. You can access main PGP features more
  1200.     easily than from DOS. This program features:
  1201.     
  1202.     > A simple file management system
  1203.     > The ability to create plaintext files to encrypt very easily using
  1204.       the editor of your choice
  1205.     > A quick way to shell to DOS to access esoteric PGP features
  1206.     > Allows you to edit the command line to access the more specialised
  1207.       features of PGP
  1208.     > Plus more
  1209.     
  1210.     Check it out; ITS FREE and available by email.
  1211.     TO GET THIS PROGRAM (PWF10.ZIP):
  1212.       
  1213.       1) Send an email message to rbarclay@trentu.ca
  1214.       2) The subject MUST READ:  GET PWF
  1215.       3) The body can be left blank.
  1216.     
  1217.     You will be sent a two part signed Radix-64 ASCII Armoured zip file.
  1218.     Use PGP to de-armour it.  Read the document file fully. This program
  1219.     has a number of features not mentioned here and you wouldn't want to
  1220.     miss them.
  1221.     --
  1222.     ross barclay
  1223.   
  1224.   ========================================================================
  1225.   Appendix II - Glossary of Cryptographic Terms
  1226.   ========================================================================
  1227.   
  1228.   Chosen Plain Text Attack
  1229.     
  1230.     This is the next step up from the Known Plain Text Attack. In this
  1231.     version, the cryptoanalysit can choose what plain text message he
  1232.     wishes to encrypt and view the results, as opposed to simply taking any
  1233.     old plain text that he might happen to lay his hands on. If he can
  1234.     recover the key, he can use it to decode all data encrypted under this
  1235.     key. This is a much stronger form of attack than known plain text. The
  1236.     better encryption systems will resist this form of attack.
  1237.   
  1238.   Clipper
  1239.     
  1240.     A chip developed by the United States Government that was to be used as
  1241.     the standard chip in all encrypted communications. Aside from the fact
  1242.     that all details of how the Clipper chip work remain classified, the
  1243.     biggest concern was the fact that it has an acknowledged trap door in
  1244.     it to allow the government to eavesdrop on anyone using Clipper
  1245.     provided they first obtained a wiretap warrant. This fact, along with
  1246.     the fact that it can't be exported from the United States, has lead a
  1247.     number of large corporations to oppose the idea.
  1248.   
  1249.   DES (Data Encryption Standard)
  1250.     
  1251.     A data encryption standard developed by the United States Government.
  1252.     Even when it was developed, it was criticized for not being a strong
  1253.     enough standard and because the research that went into the development
  1254.     of the standard remained classified. Concerns were raised that there
  1255.     might be hidden trap doors in the logic that would allow the government
  1256.     to break anyone's code if they wanted to listen it. DES uses a 56 bit
  1257.     key to encrypt an 8 byte data block. Even without any trap door in the
  1258.     DES logic, the 56 bit key just doesn't provide strong enough security.
  1259.     Today, it would be feasible, to build a machine that could crack a 56
  1260.     bit key in under a day's time. It is not known if such a machine has
  1261.     really been built, but the fact that it is feasible tends to weaken the
  1262.     security of DES substantially.
  1263.   
  1264.   EFF (Electronic Frontier Foundation)
  1265.     
  1266.     The Electronic Frontier Foundation (EFF) was founded in July, 1990, to
  1267.     assure freedom of expression in digital media, with a particular
  1268.     emphasis on applying the principles embodied in the Constitution and
  1269.     the Bill of Rights to computer-based communication. For further
  1270.     information, contact:
  1271.       
  1272.       Electronic Frontier Foundation
  1273.       1001 G St., NW
  1274.       Suite 950 East
  1275.       Washington, DC 20001
  1276.       +1 202 347 5400
  1277.       +1 202 393 5509 FAX
  1278.       Internet: eff@eff.org
  1279.   
  1280.   IDEA (International Data Encryption Algorithm)
  1281.     
  1282.     Developed in Switzerland and licensed for non commercial use in PGP.
  1283.     IDEA uses an 80 bit user supplied key to perform a series of nonlinear
  1284.     mathematical transformations on a 64 bit data block.
  1285.   
  1286.   ITAR (International Traffic in Arms Regulations)
  1287.     
  1288.     ITAR are the regulations covering the exporting of weapons and weapons
  1289.     related technology from the United States. For some strange reason, the
  1290.     government claims that data encryption is a weapon and comes under the
  1291.     ITAR regulations. There is presently a move in congress to relax the
  1292.     section of ITAR dealing with cryptographic technology.
  1293.   
  1294.   Known Plain Text Attack
  1295.     
  1296.     A method of attack on a crypto system where the cryptoanalysit has
  1297.     matching copies of plain text, and it's encrypted version. With weaker
  1298.     encryption systems, this can improve the chances of cracking the code
  1299.     and getting at the plain text of other messages where the plain text is
  1300.     not known.
  1301.   
  1302.   MD5 (Message Digest Algorithm #5)
  1303.     
  1304.     The message digest algorithm used in PGP is the MD5 Message Digest
  1305.     Algorithm, placed in the public domain by RSA Data Security, Inc. MD5's
  1306.     designer, Ronald Rivest, writes this about MD5:
  1307.       
  1308.       "It is conjectured that the difficulty of coming up with two messages
  1309.       having the same message digest is on the order of 2^64 operations,
  1310.       and that the difficulty of coming up with any message having a given
  1311.       message digest is on the order of 2^128 operations.  The MD5
  1312.       algorithm has been carefully scrutinized for weaknesses.  It is,
  1313.       however, a relatively new algorithm and further security analysis is
  1314.       of course justified, as is the case with any new proposal of this
  1315.       sort.  The level of security provided by MD5 should be sufficient for
  1316.       implementing very high security hybrid digital signature schemes
  1317.       based on MD5 and the RSA public-key cryptosystem."
  1318.   
  1319.   NSA (National Security Agency)
  1320.     
  1321.     The following was lifted unedited except for formatting from the
  1322.     sci.crypt FAQ:
  1323.     
  1324.     The NSA is the official communications security body of the U.S.
  1325.     government. It was given its charter by President Truman in the early
  1326.     50's, and has continued research in cryptology till the present. The
  1327.     NSA is known to be the largest employer of mathematicians in the world,
  1328.     and is also the largest purchaser of computer hardware in the world.
  1329.     Governments in general have always been prime employers of
  1330.     cryptologists. The NSA probably possesses cryptographic expertise many
  1331.     years ahead of the public state of the art, and can undoubtedly break
  1332.     many of the systems used in practice; but for reasons of national
  1333.     security almost all information about the NSA is classified.
  1334.   
  1335.   PEM (Privacy Enhanced Mail)
  1336.     
  1337.     The following was lifted unedited except for formatting from the
  1338.     sci.crypt FAQ:
  1339.     
  1340.     How do I send encrypted mail under UNIX? [PGP, RIPEM, PEM, ...]?
  1341.     
  1342.     Here's one popular method, using the des command:
  1343.     
  1344.     cat file | compress | des private_key | uuencode | mail
  1345.     
  1346.     Meanwhile, there is a de jure Internet standard in the works called PEM
  1347.     (Privacy Enhanced Mail). It is described in RFCs 1421 through 1424. To
  1348.     join the PEM mailing list, contact pem-dev-request@tis.com. There is a
  1349.     beta version of PEM being tested at the time of this writing.
  1350.     
  1351.     There are also two programs available in the public domain for
  1352.     encrypting mail: PGP and RIPEM. Both are available by FTP. Each has its
  1353.     own newsgroup: alt.security.pgp and alt.security.ripem. Each has its
  1354.     own FAQ as well.  PGP is most commonly used outside the USA since it
  1355.     uses the RSA algorithm without a license and RSA's patent is valid only
  1356.     (or at least primarily) in the USA.
  1357.     
  1358.     RIPEM is most commonly used inside the USA since it uses the RSAREF
  1359.     which is freely available within the USA but not available for shipment
  1360.     outside the USA.
  1361.     
  1362.     Since both programs use a secret key algorithm for encrypting the body
  1363.     of the message (PGP used IDEA; RIPEM uses DES) and RSA for encrypting
  1364.     the message key, they should be able to interoperate freely. Although
  1365.     there have been repeated calls for each to understand the other's
  1366.     formats and algorithm choices, no interoperation is available at this
  1367.     time (as far as we know).
  1368.   
  1369.   PGP (Pretty Good Privacy)
  1370.   
  1371.   PKP (Public Key Partners)
  1372.     
  1373.     Claim to have a patent on RSA.
  1374.   
  1375.   RIPEM
  1376.     
  1377.     See PEM
  1378.   
  1379.   RSA (Rivest-Shamir-Adleman)
  1380.     
  1381.     RSA is the public key encryption method used in PGP. RSA are the
  1382.     initials of the developers of the algorithm which was done at tax payer
  1383.     expense. The basic security in RSA comes from the fact that, while it
  1384.     is relatively easy to multiply two huge prime numbers together to
  1385.     obtain their product, it is computationally difficult to go the reverse
  1386.     direction: to find the two prime factors of a given composet number. It
  1387.     is this one-way nature of RSA that allows an encryption key to be
  1388.     generated and disclosed to the world, and yet not allow a message to be
  1389.     decrypted.
  1390.   
  1391.   TEMPEST
  1392.     
  1393.     TEMPEST is a standard for electromagnetic shielding for computer
  1394.     equipment.  It was created in response to the discovery that
  1395.     information can be read from computer radiation (e.g., from a CRT) at
  1396.     quite a distance and with little effort.  Needless to say, encryption
  1397.     doesn't do much good if the cleartext is available this way.  It is a
  1398.     good bet that the typical home computer would fail all of the TEMPEST
  1399.     standards by a long shot. So, if you are doing anything illegal, don't
  1400.     expect PGP to save you. The government could just set up a monitoring
  1401.     van outside your home and read everything that you are doing on your
  1402.     computer.
  1403.     
  1404.     Short of shelling out the ten thousand dollars or so that it would take
  1405.     to properly shield your computer, a good second choice would probably
  1406.     be a laptop computer running on batteries. No emissions would be fed
  1407.     back into the power lines, and the amount of power being fed to the
  1408.     display and being consumed by the computer is much less than the
  1409.     typical home computer and CRT. This provides a much weaker RF field for
  1410.     snoopers to monitor. It still isn't safe, just safer.
  1411.  
  1412. -----BEGIN PGP SIGNATURE-----
  1413. Version: 2.3a
  1414.  
  1415. iQCVAgUBLQo/t0HZYsvlkKnJAQFwKAQAm6kpW3QaVE0kLx05y5vHbKuVp7uZc65u
  1416. o1pMUZcwXjIu/ZaRv2phCk7xhIFPVwxmEEO3c4h0iaROThQE/NKS9y76xdmIIhf2
  1417. EeKX+MU6AU9QuiuiW0/k9Ba7rHOuPjyzvQpahgFldk1o/lPy2n6lfaPMXSdS0FDC
  1418. QB6geqLvutw=
  1419. =uogS
  1420. -----END PGP SIGNATURE-----
  1421.  
  1422. -- 
  1423. Gary B. Edstrom          | Sequoia Software     | PGP fingerprint:
  1424. Internet: gbe@netcom.com | Programming Services | 2F F6 1B 28 6E A6 09 6C
  1425. CompuServe: 72677,564    | P.O. Box 9573        | B0 EA 9E 4C C4 C6 7D 46
  1426. Fax: 1-818-247-6046      | Glendale, CA 91226   | Key available via finger
  1427. What is PGP?  Subscribe to alt.security.pgp and find out!
  1428. Newsgroups: alt.security.pgp
  1429. Path: peti.GUN.de!dino.dinoco.de!teralon!easix!flyer.GUN.de!unidui!zib-berlin.de!xlink.net!howland.reston.ans.net!math.ohio-state.edu!magnus.acs.ohio-state.edu!usenet.ins.cwru.edu!agate!apple.com!amd!netcomsv!netcom.com!gbe
  1430. From: gbe@netcom.com (Gary Edstrom)
  1431. Subject: PGP FAQ (3/4) Legislative Action
  1432. Message-ID: <gbeCHw6so.BJH@netcom.com>
  1433. Organization: NETCOM On-line Communication Services (408 241-9760 guest)
  1434. X-Newsreader: TIN [version 1.1 PL8]
  1435. Date: Sat, 11 Dec 1993 22:36:24 GMT
  1436. Lines: 422
  1437.  
  1438. -----BEGIN PGP SIGNED MESSAGE-----
  1439.  
  1440. alt.security.pgp FAQ Part 3/4
  1441. =======================================================================
  1442. Appendix III - Testimony of Philip Zimmermann to Congress.
  1443.                Reproduced by permission.
  1444. =======================================================================
  1445. =======================================================================
  1446. - From netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782 Sun Oct 10 07:55:51 1993
  1447. Xref: netcom.com talk.politics.crypto:650 comp.org.eff.talk:20832 alt.politics.org.nsa:89
  1448. Newsgroups: talk.politics.crypto,comp.org.eff.talk,alt.politics.org.nsa
  1449. Path: netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782
  1450. From: ld231782@LANCE.ColoState.Edu (L. Detweiler)
  1451. Subject: ZIMMERMANN SPEAKS TO HOUSE SUBCOMMITTEE
  1452. Sender: news@yuma.ACNS.ColoState.EDU (News Account)
  1453. Message-ID: <Oct10.044212.45343@yuma.ACNS.ColoState.EDU>
  1454. Date: Sun, 10 Oct 1993 04:42:12 GMT
  1455. Nntp-Posting-Host: turner.lance.colostate.edu
  1456. Organization: Colorado State University, Fort Collins, CO  80523
  1457. Lines: 281
  1458.  
  1459.  
  1460. Date: Sat, 9 Oct 93 11:57:54 MDT
  1461. From: Philip Zimmermann <prz@acm.org>
  1462. Subject: Zimmerman testimony to House subcommittee
  1463.  
  1464.  
  1465.           Testimony of Philip Zimmermann to
  1466.      Subcommittee for Economic Policy, Trade, and the Environment
  1467.              US House of Representatives
  1468.                  12 Oct 1993
  1469.  
  1470.  
  1471.  
  1472. Mr. Chairman and members of the committee, my name is Philip
  1473. Zimmermann, and I am a software engineer who specializes in
  1474. cryptography and data security.  I'm here to talk to you today about
  1475. the need to change US export control policy for cryptographic
  1476. software.  I want to thank you for the opportunity to be here and
  1477. commend you for your attention to this important issue.   
  1478.  
  1479. I am the author of PGP (Pretty Good Privacy), a public-key encryption
  1480. software package for the protection of electronic mail.  Since PGP
  1481. was published domestically as freeware in June of 1991, it has spread
  1482. organically all over the world and has since become the de facto
  1483. worldwide standard for encryption of E-mail.  The US Customs Service
  1484. is investigating how PGP spread outside the US.  Because I am a
  1485. target of this ongoing criminal investigation, my lawyer has advised
  1486. me not to answer any questions related to the investigation.
  1487.  
  1488.  
  1489.  
  1490. I.  The information age is here.
  1491.  
  1492. Computers were developed in secret back in World War II mainly to
  1493. break codes.  Ordinary people did not have access to computers,
  1494. because they were few in number and too expensive.  Some people
  1495. postulated that there would never be a need for more than half a
  1496. dozen computers in the country.  Governments formed their attitudes
  1497. toward cryptographic technology during this period.  And these
  1498. attitudes persist today.  Why would ordinary people need to have
  1499. access to good cryptography?
  1500.  
  1501. Another problem with cryptography in those days was that
  1502. cryptographic keys had to be distributed over secure channels so that
  1503. both parties could send encrypted traffic over insecure channels. 
  1504. Governments solved that problem by dispatching key couriers with
  1505. satchels handcuffed to their wrists.  Governments could afford to
  1506. send guys like these to their embassies overseas.  But the great
  1507. masses of ordinary people would never have access to practical
  1508. cryptography if keys had to be distributed this way.  No matter how
  1509. cheap and powerful personal computers might someday become, you just
  1510. can't send the keys electronically without the risk of interception. 
  1511. This widened the feasibility gap between Government and personal
  1512. access to cryptography.
  1513.  
  1514. Today, we live in a new world that has had two major breakthroughs
  1515. that have an impact on this state of affairs.  The first is the
  1516. coming of the personal computer and the information age.  The second
  1517. breakthrough is public-key cryptography. 
  1518.  
  1519. With the first breakthrough comes cheap ubiquitous personal
  1520. computers, modems, FAX machines, the Internet, E-mail, digital
  1521. cellular phones, personal digital assistants (PDAs), wireless digital
  1522. networks, ISDN, cable TV, and the data superhighway.  This
  1523. information revolution is catalyzing the emergence of a global
  1524. economy.
  1525.  
  1526. But this renaissance in electronic digital communication brings with
  1527. it a disturbing erosion of our privacy.  In the past, if the
  1528. Government wanted to violate the privacy of ordinary citizens, it had
  1529. to expend a certain amount of effort to intercept and steam open and
  1530. read paper mail, and listen to and possibly transcribe spoken
  1531. telephone conversation.  This is analogous to catching fish with a
  1532. hook and a line, one fish at a time.  Fortunately for freedom and
  1533. democracy, this kind of labor-intensive monitoring is not practical
  1534. on a large scale.
  1535.  
  1536. Today, electronic mail is gradually replacing conventional paper
  1537. mail, and is soon to be the norm for everyone, not the novelty is is
  1538. today.  Unlike paper mail, E-mail messages are just too easy to
  1539. intercept and scan for interesting keywords.  This can be done
  1540. easily, routinely, automatically, and undetectably on a grand scale. 
  1541. This is analogous to driftnet fishing-- making a quantitative and
  1542. qualitative Orwellian difference to the health of democracy.
  1543.  
  1544. The second breakthrough came in the late 1970s, with the mathematics
  1545. of public key cryptography.  This allows people to communicate
  1546. securely and conveniently with people they've never met, with no
  1547. prior exchange of keys over secure channels.  No more special key
  1548. couriers with black bags.  This, coupled with the trappings of the
  1549. information age, means the great masses of people can at last use
  1550. cryptography.  This new technology also provides digital signatures
  1551. to authenticate transactions and messages, and allows for digital
  1552. money, with all the implications that has for an electronic digital
  1553. economy.  (See appendix)
  1554.  
  1555. This convergence of technology-- cheap ubiquitous PCs, modems, FAX,
  1556. digital phones, information superhighways, et cetera-- is all part of
  1557. the information revolution.  Encryption is just simple arithmetic to
  1558. all this digital hardware.  All these devices will be using
  1559. encryption.  The rest of the world uses it, and they laugh at the US
  1560. because we are railing against nature, trying to stop it.  Trying to
  1561. stop this is like trying to legislate the tides and the weather. It's
  1562. like the buggy whip manufacturers trying to stop the cars-- even with
  1563. the NSA on their side, it's still impossible.  The information
  1564. revolution is good for democracy-- good for a free market and trade. 
  1565. It contributed to the fall of the Soviet empire.  They couldn't stop
  1566. it either.
  1567.  
  1568. Soon, every off-the-shelf multimedia PC will become a secure voice
  1569. telephone, through the use of freely available software.  What does 
  1570. this mean for the Government's Clipper chip and key escrow systems?
  1571.  
  1572. Like every new technology, this comes at some cost.  Cars pollute the
  1573. air.  Cryptography can help criminals hide their activities.  People
  1574. in the law enforcement and intelligence communities are going to look
  1575. at this only in their own terms.  But even with these costs, we still
  1576. can't stop this from happening in a free market global economy.  Most
  1577. people I talk to outside of Government feel that the net result of
  1578. providing privacy will be positive.
  1579.  
  1580. President Clinton is fond of saying that we should "make change our
  1581. friend".  These sweeping technological changes have big implications,
  1582. but are unstoppable.  Are we going to make change our friend?  Or are
  1583. we going to criminalize cryptography?  Are we going to incarcerate
  1584. our honest, well-intentioned software engineers?
  1585.  
  1586. Law enforcement and intelligence interests in the Government have
  1587. attempted many times to suppress the availability of strong domestic
  1588. encryption technology.  The most recent examples are Senate Bill 266
  1589. which mandated back doors in crypto systems, the FBI Digital
  1590. Telephony bill, and the Clipper chip key escrow initiative.  All of
  1591. these have met with strong opposition from industry and civil liberties
  1592. groups.  It is impossible to obtain real privacy in the information
  1593. age without good cryptography.
  1594.  
  1595. The Clinton Administration has made it a major policy priority to 
  1596. help build the National Information Infrastructure (NII).  Yet, some
  1597. elements of the Government seems intent on deploying and entrenching
  1598. a communications infrastructure that would deny the citizenry the
  1599. ability to protect its privacy.  This is unsettling because in a
  1600. democracy, it is possible for bad people to occasionally get
  1601. elected-- sometimes very bad people.  Normally, a well-functioning
  1602. democracy has ways to remove these people from power.  But the wrong
  1603. technology infrastructure could allow such a future government to
  1604. watch every move anyone makes to oppose it.  It could very well be
  1605. the last government we ever elect.
  1606.  
  1607. When making public policy decisions about new technologies for the
  1608. Government, I think one should ask oneself which technologies would
  1609. best strengthen the hand of a police state.  Then, do not allow the
  1610. Government to deploy those technologies.  This is simply a matter of
  1611. good civic hygiene.
  1612.  
  1613.  
  1614. II.  Export controls are outdated and are a threat to privacy and
  1615.      economic competitivness. 
  1616.  
  1617. The current export control regime makes no sense anymore, given 
  1618. advances in technology.
  1619.  
  1620. There has been considerable debate about allowing the export of
  1621. implementations of the full 56-bit Data Encryption Standard (DES). 
  1622. At a recent academic cryptography conference, Michael Wiener of Bell
  1623. Northern Research in Ottawa presented a paper on how to crack the DES
  1624. with a special machine.  He has fully designed and tested a chip that
  1625. guesses DES keys at high speed until it finds the right one.  
  1626. Although he has refrained from building the real chips so far, he can
  1627. get these chips manufactured for $10.50 each, and can build 57000 of
  1628. them into a special machine for $1 million that can try every DES key
  1629. in 7 hours, averaging a solution in 3.5 hours.  $1 million can be
  1630. hidden in the budget of many companies.  For $10 million, it takes 21
  1631. minutes to crack, and for $100 million, just two minutes.  That's
  1632. full 56-bit DES, cracked in just two minutes.  I'm sure the NSA can
  1633. do it in seconds, with their budget.  This means that DES is now
  1634. effectively dead for purposes of serious data security applications. 
  1635. If Congress acts now to enable the export of full DES products, it
  1636. will be a day late and a dollar short.
  1637.  
  1638. If a Boeing executive who carries his notebook computer to the Paris
  1639. airshow wants to use PGP to send email to his home office in Seattle,
  1640. are we helping American competitivness by arguing that he has even
  1641. potentially committed a federal crime?  
  1642.  
  1643. Knowledge of cryptography is becoming so widespread, that export 
  1644. controls are no longer effective at controlling the spread of this
  1645. technology.  People everywhere can and do write good cryptographic
  1646. software, and we import it here but cannot export it, to the detriment
  1647. of our indigenous software industry.
  1648.  
  1649. I wrote PGP from information in the open literature, putting it into
  1650. a convenient package that everyone can use in a desktop or palmtop
  1651. computer.  Then I gave it away for free, for the good of our
  1652. democracy.  This could have popped up anywhere, and spread.  Other
  1653. people could have and would have done it.  And are doing it.  Again
  1654. and again.  All over the planet.  This technology belongs to
  1655. everybody.
  1656.  
  1657.  
  1658. III.  People want their privacy very badly.
  1659.  
  1660. PGP has spread like a prairie fire, fanned by countless people who
  1661. fervently want their privacy restored in the information age.
  1662.  
  1663. Today, human rights organizations are using PGP to protect their
  1664. people overseas.  Amnesty International uses it.  The human rights
  1665. group in the American Association for the Advancement of Science uses
  1666. it.
  1667.  
  1668. Some Americans don't understand why I should be this concerned about 
  1669. the power of Government.  But talking to people in Eastern Europe, you
  1670. don't have to explain it to them.  They already get it-- and they
  1671. don't understand why we don't.
  1672.  
  1673. I want to read you a quote from some E-mail I got last week from
  1674. someone in Latvia, on the day that Boris Yeltsin was going to war
  1675. with his Parliament:  
  1676.  
  1677.    "Phil I wish you to know: let it never be, but if dictatorship 
  1678.    takes over Russia your PGP is widespread from Baltic to Far East 
  1679.    now and will help democratic people if necessary.  Thanks."
  1680.  
  1681.  
  1682.  
  1683. Appendix -- How Public-Key Cryptography Works
  1684. - ---------------------------------------------
  1685.  
  1686. In conventional cryptosystems, such as the US Federal Data Encryption
  1687. Standard (DES), a single key is used for both encryption and
  1688. decryption.  This means that a key must be initially transmitted via
  1689. secure channels so that both parties have it before encrypted
  1690. messages can be sent over insecure channels.  This may be
  1691. inconvenient.  If you have a secure channel for exchanging keys, then
  1692. why do you need cryptography in the first place?
  1693.  
  1694. In public key cryptosystems, everyone has two related complementary
  1695. keys, a publicly revealed key and a secret key.  Each key unlocks the
  1696. code that the other key makes.  Knowing the public key does not help
  1697. you deduce the corresponding secret key.  The public key can be
  1698. published and widely disseminated across a communications network.
  1699. This protocol provides privacy without the need for the same kind of
  1700. secure channels that a conventional cryptosystem requires.
  1701.  
  1702. Anyone can use a recipient's public key to encrypt a message to that
  1703. person, and that recipient uses her own corresponding secret key to
  1704. decrypt that message.  No one but the recipient can decrypt it,
  1705. because no one else has access to that secret key.  Not even the
  1706. person who encrypted the message can decrypt it.  
  1707.  
  1708. Message authentication is also provided.  The sender's own secret key
  1709. can be used to encrypt a message, thereby "signing" it.  This creates
  1710. a digital signature of a message, which the recipient (or anyone
  1711. else) can check by using the sender's public key to decrypt it.  This
  1712. proves that the sender was the true originator of the message, and
  1713. that the message has not been subsequently altered by anyone else,
  1714. because the sender alone possesses the secret key that made that
  1715. signature.  Forgery of a signed message is infeasible, and the sender
  1716. cannot later disavow his signature. 
  1717.  
  1718. These two processes can be combined to provide both privacy and
  1719. authentication by first signing a message with your own secret key,
  1720. then encrypting the signed message with the recipient's public key. 
  1721. The recipient reverses these steps by first decrypting the message
  1722. with her own secret key, then checking the enclosed signature with
  1723. your public key.  These steps are done automatically by the
  1724. recipient's software.
  1725.  
  1726.  
  1727.  
  1728. - -- 
  1729.   Philip Zimmermann
  1730.   3021 11th Street
  1731.   Boulder, Colorado 80304
  1732.   303 541-0140
  1733.   E-mail: prz@acm.org
  1734.  
  1735.  
  1736.  
  1737. - --
  1738.  
  1739. ld231782@longs.LANCE.ColoState.EDU
  1740.  
  1741. ========================================================================
  1742. Appendix IV - Anouncement of Philip Zimmermann Defense Fund.
  1743.               Reproduced by permission.
  1744. ========================================================================
  1745. - From prz@columbine.cgd.ucar.EDU Thu Oct 14 23:16:32 1993
  1746. Return-Path: <prz@columbine.cgd.ucar.EDU>
  1747. Received: from ncar.ucar.edu by mail.netcom.com (5.65/SMI-4.1/Netcom)
  1748.     id AA05680; Thu, 14 Oct 93 23:16:29 -0700
  1749. Received: from sage.cgd.ucar.edu by ncar.ucar.EDU (5.65/ NCAR Central Post Office 03/11/93)
  1750.     id AA01642; Fri, 15 Oct 93 00:15:34 MDT
  1751. Received: from columbine.cgd.ucar.edu by sage.cgd.ucar.EDU (5.65/ NCAR Mail Server 04/10/90)
  1752.     id AA22977; Fri, 15 Oct 93 00:14:08 MDT
  1753. Message-Id: <9310150616.AA09815@columbine.cgd.ucar.EDU>
  1754. Received: by columbine.cgd.ucar.EDU (4.1/ NCAR Mail Server 04/10/90)
  1755.     id AA09815; Fri, 15 Oct 93 00:16:57 MDT
  1756. Subject: PGP legal defense fund
  1757. To: gbe@netcom.com (Gary Edstrom)
  1758. Date: Fri, 15 Oct 93 0:16:56 MDT
  1759. From: Philip Zimmermann <prz@columbine.cgd.ucar.EDU>
  1760. In-Reply-To: <9310112013.AA07737@netcom5.netcom.com>; from "Gary Edstrom" at Oct 11, 93 1:13 pm
  1761. From: Philip Zimmermann <prz@acm.org>
  1762. Reply-To: Philip Zimmermann <prz@acm.org>
  1763. X-Mailer: ELM [version 2.3 PL0]
  1764. Status: OR
  1765.  
  1766.  
  1767. Date: Fri, 24 Sep 1993 02:41:31 -0600 (CDT)
  1768. From: hmiller@orion.it.luc.edu (Hugh Miller)
  1769. Subject: PGP defense fund
  1770.  
  1771.     As you may already know, on September 14 LEMCOM Systems (ViaCrypt)
  1772. in Phoenix, Arizona was served with a subpoena issued by the US District
  1773. Court of Northern California to testify before a grand jury and produce
  1774. documents related to "ViaCrypt, PGP, Philip Zimmermann, and anyone or
  1775. any entity acting on behalf of Philip Zimmermann for the time period
  1776. June 1, 1991 to the present."
  1777.     Phil Zimmermann has been explicitly told that he is the primary
  1778. target of the investigation being mounted from the San Jose office of
  1779. U.S. Customs.  It is not known if there are other targets.  Whether or
  1780. not an indictment is returned in this case, the legal bills will be
  1781. astronomical.
  1782.     If this case comes to trial, it will be one of the most important
  1783. cases in recent times dealing with cryptography, effective
  1784. communications privacy, and the free flow of information and ideas in
  1785. cyberspace in the post-Cold War political order. The stakes are high,
  1786. both for those of us who support the idea of effective personal
  1787. communications privacy and for Phil, who risks jail for his selfless and
  1788. successful effort to bring to birth "cryptography for the masses,"
  1789. a.k.a. PGP.  Export controls are being used as a means to curtail
  1790. domestic access to effective cryptographic tools: Customs is taking the
  1791. position that posting cryptographic code to the Internet is equivalent
  1792. to exporting it.  Phil has assumed the burden and risk of being the
  1793. first to develop truly effective tools with which we all might secure
  1794. our communications against prying eyes, in a political environment
  1795. increasingly hostile to such an idea -- an environment in which Clipper
  1796. chips and Digital Telephony bills are our own government's answer to our
  1797. concerns.  Now is the time for us all to step forward and help shoulder
  1798. that burden with him.
  1799.     Phil is assembling a legal defense team to prepare for the
  1800. possibility of a trial, and he needs your help.  This will be an
  1801. expensive affair, and the meter is already ticking. I call on all of us,
  1802. both here in the U.S. and abroad, to help defend Phil and perhaps
  1803. establish a groundbreaking legal precedent.  A legal trust fund has been
  1804. established with Phil's attorney in Boulder.  Donations will be accepted
  1805. in any reliable form, check, money order, or wire transfer, and in any
  1806. currency.  Here are the details:
  1807.  
  1808.     To send a check or money order by mail, make it payable, NOT to Phil
  1809. Zimmermann, but to Phil's attorney, Philip Dubois.  Mail the check or
  1810. money order to the following address:
  1811.  
  1812.     Philip Dubois
  1813.     2305 Broadway
  1814.     Boulder, CO USA  80304
  1815.     (Phone #: 303-444-3885)
  1816.  
  1817.     To send a wire transfer, your bank will need the following
  1818. information:
  1819.  
  1820.     Bank: VectraBank
  1821.     Routing #: 107004365
  1822.     Account #: 0113830
  1823.     Account Name: "Philip L. Dubois, Attorney Trust Account"
  1824.  
  1825.     Any funds remaining after the end of legal action will be returned
  1826. to named donors in proportion to the size of their donations.
  1827.  
  1828.     You may give anonymously or not, but PLEASE - give generously.  If
  1829. you admire PGP, what it was intended to do and the ideals which animated
  1830. its creation, express your support with a contribution to this fund.
  1831.  
  1832. - -----------------------------------------------------------------------
  1833.  
  1834. Posted to: alt.security.pgp; sci.crypt; talk.politics.crypto;
  1835. comp.org.eff.talk; comp.society.cu-digest; comp.society; alt.sci.sociology;
  1836. alt.security.index; alt.security.keydist; alt.security;
  1837. alt.society.civil-liberty; alt.society.civil-disob; alt.society.futures
  1838.  
  1839. - -- 
  1840.  
  1841. Hugh Miller       | Asst. Prof. of Philosophy |  Loyola University Chicago
  1842. FAX: 312-508-2292 |    Voice: 312-508-2727    |  hmiller@lucpul.it.luc.edu
  1843. PGP 2.3A Key fingerprint: FF 67 57 CC 0C 91 12 7D  89 21 C7 12 F7 CF C5 7E
  1844.  
  1845. -----BEGIN PGP SIGNATURE-----
  1846. Version: 2.3a
  1847.  
  1848. iQCVAgUBLQo/PUHZYsvlkKnJAQEZgAP7BFPC9qaH4Brv61IkFFxQ4QVarSduIRT9
  1849. b1Gh4KSywXD5+X1yAgsM3rLIU81WI16mgbN6ESABwBSefD6oYhr7qiGmG6WGE06v
  1850. vCqyJzKwoAgYQ3H4CL6MWs5s+eX7n1o+s/KMeK76zYib8JxiWzFUfaPTHQt8WX7k
  1851. h85RpQB+Ejs=
  1852. =Js9u
  1853. -----END PGP SIGNATURE-----
  1854.  
  1855. -- 
  1856. Gary B. Edstrom          | Sequoia Software     | PGP fingerprint:
  1857. Internet: gbe@netcom.com | Programming Services | 2F F6 1B 28 6E A6 09 6C
  1858. CompuServe: 72677,564    | P.O. Box 9573        | B0 EA 9E 4C C4 C6 7D 46
  1859. Fax: 1-818-247-6046      | Glendale, CA 91226   | Key available via finger
  1860. What is PGP?  Subscribe to alt.security.pgp and find out!
  1861. Newsgroups: alt.security.pgp
  1862. Path: peti.GUN.de!dino.dinoco.de!teralon!easix!flyer.GUN.de!unidui!zib-berlin.de!netmbx.de!Germany.EU.net!EU.net!howland.reston.ans.net!usenet.ins.cwru.edu!agate!apple.com!amd!netcomsv!netcom.com!gbe
  1863. From: gbe@netcom.com (Gary Edstrom)
  1864. Subject: PGP FAQ (4/4) Congressional Phone List
  1865. Message-ID: <gbeCHw6tu.BLn@netcom.com>
  1866. Organization: NETCOM On-line Communication Services (408 241-9760 guest)
  1867. X-Newsreader: TIN [version 1.1 PL8]
  1868. Date: Sat, 11 Dec 1993 22:37:06 GMT
  1869. Lines: 680
  1870.  
  1871. -----BEGIN PGP SIGNED MESSAGE-----
  1872.  
  1873. alt.security.pgp FAQ Part 4/4
  1874. ========================================================================
  1875. Appendix V - United States Congress Phone and FAX List
  1876. ========================================================================
  1877. Since PGP is such a political piece of software, I felt 
  1878. that it would be appropriate to include a phone and fax list 
  1879. for the executive and legislative branches of the United States 
  1880. government. If you care at all about the issue of personal 
  1881. privacy, please write to your local representitives and the 
  1882. President expressing your feelings.
  1883. ========================================================================
  1884.                        US GOVERNMENT ADDRESSES
  1885.  
  1886.                            1 February 1993
  1887.  
  1888.  
  1889. The White House
  1890. === ===== =====
  1891.  
  1892. President Bill Clinton
  1893. 1600 Pennsylvania Avenue, NW
  1894. Washington, DC  20500
  1895.  
  1896. (202) 456-1414  Switchboard
  1897. (202) 456-1111  Comment line
  1898. (202) 456-2883  FAX 1
  1899. (202) 456-2461  FAX 2
  1900.  
  1901. 75300.3115@compuserve.com       EMail
  1902. president@whitehouse.gov        EMail
  1903.  
  1904.  
  1905. First Lady Hillary Rodham Clinton
  1906. 1600 Pennsylvania Avenue, NW
  1907. Washington, DC  20500
  1908.  
  1909. (202) 456-6266
  1910.  
  1911.  
  1912. Vice President Albert Gore
  1913. Old Executive Office Building
  1914. Washington, DC  20500
  1915.  
  1916. (202) 456-2326
  1917.  
  1918. vice-president@whitehouse.gov   EMail
  1919.  
  1920.  
  1921. The Cabinet
  1922. === =======
  1923.  
  1924. Commerce
  1925. - --------
  1926.     Ronald H. Brown
  1927.     Department of Commerce
  1928.     14th Street and Constitution Avenue, NW
  1929.     Washington, DC  20230
  1930.  
  1931.     (202) 482-4901
  1932.  
  1933. Defense
  1934. - -------
  1935.     Les Aspin
  1936.     Department of Defense
  1937.     The Pentagon
  1938.     Washington, DC  20301
  1939.  
  1940.     (703) 697-5737
  1941.  
  1942. State
  1943. - -----
  1944.     Warren Christopher
  1945.     Department of State
  1946.     2201 C Street, NW
  1947.     Washington, DC  20520
  1948.  
  1949.     (202) 647-6575
  1950.     (202) 647-7120  FAX
  1951.  
  1952. Justice
  1953. - -------
  1954.     Janet Reno
  1955.     Attorney General
  1956.     Department of Justice
  1957.     10th Street and Constitution Avenue, NW
  1958.     Washington, DC  20530
  1959.  
  1960.     (202) 514-2007
  1961.     (202) 514-5331  FAX
  1962.  
  1963. Treasury
  1964. - --------
  1965.     Lloyd Bentsen
  1966.     Department of the Treasury
  1967.     1500 Pennsylvania Avenue, NW
  1968.     Washington, DC  20220
  1969.  
  1970.     (202) 622-2960
  1971.     (202) 622-1999  FAX
  1972.  
  1973. Federal Information Center
  1974. - ------- ----------- ------
  1975.     (800) 726-4995
  1976.  
  1977.  
  1978.  
  1979. US Senate, 103rd Congress phone and fax numbers
  1980. ===============================================
  1981.  
  1982.  Information from US Congress Yellow Book, January 1993
  1983.  
  1984. p st name                       phone           fax
  1985. = == ========================   ==============  ==============
  1986. R AK Murkowski, Frank H.        1-202-224-6665  1-202-224-5301
  1987. R AK Stevens, Ted               1-202-224-3004  1-202-224-1044
  1988. D AL Heflin, Howell T.          1-202-224-4124  1-202-224-3149
  1989. D AL Shelby, Richard C.         1-202-224-5744  1-202-224-3416
  1990. D AR Bumpers, Dale              1-202-224-4843  1-202-224-6435
  1991. D AR Pryor, David               1-202-224-2353  na
  1992. D AZ DeConcini, Dennis          1-202-224-4521  1-202-224-2302
  1993. R AZ McCain, John               1-202-224-2235  na
  1994. D CA Boxer, Barbara             1-202-225-5161  na
  1995. D CA Feinstein, Diane           1-202-224-3841  na
  1996. D CO Campbell, Ben N.           1-202-225-4761  1-202-225-0228
  1997. R CO Brown, Henry               1-202-224-5941  na
  1998. D CT Dodd, Christopher J.       1-202-224-2823  na
  1999. D CT Lieberman, Joseph I.       1-202-224-4041  1-202-224-9750
  2000. D DE Biden Jr., Joseph R.       1-202-224-5042  na
  2001. R DE Roth Jr., William V.       1-202-224-2441  1-202-224-2805
  2002. D FL Graham, Robert             1-202-224-3041  na
  2003. R FL Mack, Connie               1-202-224-5274  1-202-224-8022
  2004. D GA Nunn, Samuel               1-202-224-3521  1-202-224-0072
  2005. R GA Coverdell, Paul            1-202-224-3643  na
  2006. D HI Akaka, Daniel K.           1-202-224-6361  1-202-224-2126
  2007. D HI Inouye, Daniel K.          1-202-224-3934  1-202-224-6747
  2008. D IA Harkin, Thomas             1-202-224-3254  1-202-224-7431
  2009. R IA Grassley, Charles E.       1-202-224-3744  na
  2010. R ID Craig, Larry E.            1-202-224-2752  1-202-224-2573
  2011. R ID Kempthorne, Dirk           1-202-224-6142  1-202-224-5893
  2012. D IL Moseley-Braun, Carol       1-202-224-2854  na
  2013. D IL Simon, Paul                1-202-224-2152  1-202-224-0868
  2014. R IN Coats, Daniel R.           1-202-224-5623  1-202-224-8964
  2015. R IN Lugar, Richard G.          1-202-224-4814  na
  2016. R KS Dole, Robert               1-202-224-6521  1-202-224-8952
  2017. R KS Kassebaum, Nancy L.        1-202-224-4774  1-202-224-3514
  2018. D KY Ford, Wendell H.           1-202-224-4343  na
  2019. R KY McConnell, Mitch           1-202-224-2541  1-202-224-2499
  2020. D LA Breaux, John B.            1-202-224-4623  na
  2021. D LA Johnston, J. Bennett       1-202-224-5824  na
  2022. D MA Kennedy, Edward M.         1-202-224-4543  1-202-224-2417
  2023. D MA Kerry, John F.             1-202-224-2742  na
  2024. D MD Mikulski, Barbara A.       1-202-224-4654  1-202-224-8858
  2025. D MD Sarbanes, Paul S.          1-202-224-4524  1-202-224-1651
  2026. D ME Mitchell, George J.        1-202-224-5344  na
  2027. R ME Cohen, William S.          1-202-224-2523  1-202-224-2693
  2028. D MI Levin, Carl                1-202-224-6221  na
  2029. D MI Riegle Jr., Donald         1-202-224-4822  1-202-224-8834
  2030. D MN Wellstone, Paul            1-202-224-5641  1-202-224-8438
  2031. R MN Durenberger, David         1-202-224-3244  na
  2032. R MO Bond, Christopher S.       1-202-224-5721  1-202-224-8149
  2033. R MO Danforth, John C.          1-202-224-6154  na
  2034. R MS Cochran, Thad              1-202-224-5054  na
  2035. R MS Lott, Trent                1-202-224-6253  1-202-224-2262
  2036. D MT Baucus, Max                1-202-224-2651  na
  2037. R MT Burns, Conrad R.           1-202-224-2644  1-202-224-8594
  2038. R NC Faircloth, D. M.           1-202-224-3154  1-202-224-7406
  2039. R NC Helms, Jesse               1-202-224-6342  na
  2040. D ND Conrad, Kent               1-202-224-2043  na
  2041. D ND Dorgan, Byron L.           1-202-225-2611  1-202-225-9436
  2042. D NE Exon, J. J.                1-202-224-4224  na
  2043. D NE Kerrey, Joseph R.          1-202-224-6551  1-202-224-7645
  2044. R NH Gregg, Judd                1-202-224-3324  na
  2045. R NH Smith, Robert              1-202-224-2841  1-202-224-1353
  2046. D NJ Bradley, William           1-202-224-3224  1-202-224-8567
  2047. D NJ Lautenberg, Frank R.       1-202-224-4744  1-202-224-9707
  2048. D NM Bingaman, Jeff             1-202-224-5521  na
  2049. R NM Domenici, Pete V.          1-202-224-6621  1-202-224-7371
  2050. D NV Bryan, Richard H.          1-202-224-6244  na
  2051. D NV Reid, Harry                1-202-224-3542  1-202-224-7327
  2052. D NY Moynihan, Daniel P.        1-202-224-4451  1-202-224-9293
  2053. R NY D'Amato, Alfonse M.        1-202-224-6542  1-202-224-5871
  2054. D OH Glenn, John                1-202-224-3353  na
  2055. D OH Metzenbaum, Howard         1-202-224-2315  1-202-224-6519
  2056. D OK Boren, David L.            1-202-224-4721  na
  2057. R OK Nickles, Donald            1-202-224-5754  1-202-224-6008
  2058. R OR Hatfield, Mark O.          1-202-224-3753  na
  2059. R OR Packwood, Robert           1-202-224-5244  na
  2060. D PA Wofford, Harris            1-202-224-6324  1-202-224-4161
  2061. R PA Specter, Arlen             1-202-224-4254  na
  2062. D RI Pell, Claiborne            1-202-224-4642  1-202-224-4680
  2063. R RI Chafee, John H.            1-202-224-2921  na
  2064. D SC Hollings, Ernest F.        1-202-224-6121  na
  2065. R SC Thurmond, Strom            1-202-224-5972  1-202-224-1300
  2066. D SD Daschle, Thomas A.         1-202-224-2321  1-202-224-2047
  2067. R SD Pressler, Larry            1-202-224-5842  1-202-224-1630
  2068. D TN Mathews, Harlan            1-202-224-1036  1-202-228-3679
  2069. D TN Sasser, James              1-202-224-3344  na
  2070. D TX Krueger, Robert            1-202-224-5922  na
  2071. R TX Gramm, Phil                1-202-224-2934  na
  2072. R UT Bennett, Robert            1-202-224-5444  na
  2073. R UT Hatch, Orrin G.            1-202-224-5251  1-202-224-6331
  2074. D VA Robb, Charles S.           1-202-224-4024  1-202-224-8689
  2075. R VA Warner, John W.            1-202-224-2023  1-202-224-6295
  2076. D VT Leahy, Patrick J.          1-202-224-4242  na
  2077. R VT Jeffords, James M.         1-202-224-5141  na
  2078. D WA Murray, Patty              1-202-224-2621  1-202-224-0238
  2079. R WA Gorton, Slade              1-202-224-3441  1-202-224-9393
  2080. D WI Feingold, Russell          1-202-224-5323  na
  2081. D WI Kohl, Herbert H.           1-202-224-5653  na
  2082. D WV Byrd, Robert C.            1-202-224-3954  1-202-224-4025
  2083. D WV Rockefeller, John D.       1-202-224-6472  1-202-224-1689
  2084. R WY Simpson, Alan K.           1-202-224-3424  1-202-224-1315
  2085. R WY Wallop, Malcolm            1-202-224-6441  1-202-224-3230
  2086.  
  2087.  
  2088. 103rd Congress phone and fax numbers
  2089. ====================================
  2090.  
  2091. The following information is from the US Congress "Yellow Book," Jan. 1993.
  2092. Four seats were vacant at that time, in CA, MS, OH, and WI. The list
  2093. below of 436 people includes 5 non-voting members, from Guam (GU), Puerto
  2094. Rico (PR), Samoa (SA), Virgin Islands (VI), and DC. (some of those
  2095. abbreviations may be wrong)
  2096.  
  2097. p st representative                 phone            fax
  2098. = == =============================  ==============   ==============
  2099. R AK Young, Donald                  1-202-225-5765   1-202-225-5765
  2100. D AL Bevill, Thomas                 1-202-225-4876   1-202-225-0842
  2101. D AL Browder, Glen                  1-202-225-3261   1-202-225-9020
  2102. D AL Cramer Jr, Robert E.           1-202-225-4801   na
  2103. D AL Hilliard, Earl F.              1-202-225-2665   na
  2104. R AL Bachus, Spencer                1-202-225-4921   na
  2105. R AL Callahan, H. L.                1-202-225-4931   1-202-225-0562
  2106. R AL Everett, Terry                 1-202-225-2901   na
  2107. D AR Lambert, Blanche               1-202-225-4076   na
  2108. D AR Thornton, Raymond              1-202-225-2506   1-202-225-9273
  2109. R AR Dickey, Jay                    1-202-225-3772   1-202-225-8646
  2110. R AR Hutchinson, Tim                1-202-225-4301   na
  2111. D AZ Coppersmith, Sam               1-202-225-2635   1-202-225-2607
  2112. D AZ English, Karan                 1-202-225-2190   1-202-225-8819
  2113. D AZ Pastor, Ed                     1-202-225-4065   1-202-225-1655
  2114. R AZ Kolbe, James T.                1-202-225-2542   1-202-225-0378
  2115. R AZ Kyl, Jon L.                    1-202-225-3361   na
  2116. R AZ Stump, Robert                  1-202-225-4576   1-202-225-6328
  2117. D CA Becerra, Xavier                1-202-225-6235   1-202-225-2202
  2118. D CA Beilenson, Anthony             1-202-225-5911   na
  2119. D CA Berman, Howard L.              1-202-225-4695   na
  2120. D CA Brown Jr., George E.           1-202-225-6161   1-202-225-8671
  2121. D CA Condit, Gary                   1-202-225-6131   1-202-225-0819
  2122. D CA Dellums, Ronald V.             1-202-225-2661   1-202-225-9817
  2123. D CA Dixon, Julian C.               1-202-225-7084   1-202-225-4091
  2124. D CA Dooley, Calvin M.              1-202-225-3341   1-202-225-9308
  2125. D CA Edwards, Donald                1-202-225-3072   1-202-225-9460
  2126. D CA Eshoo, Anna G.                 1-202-225-8104   na
  2127. D CA Fazio, Vic                     1-202-225-5716   1-202-225-0354
  2128. D CA Filner, Bob                    1-202-225-8045   na
  2129. D CA Hamburg, Dan                   1-202-225-3311   na
  2130. D CA Harman, Jane                   1-202-225-8220   na
  2131. D CA Lantos, Thomas                 1-202-225-3531   na
  2132. D CA Lehman, Richard H.             1-202-225-4540   na
  2133. D CA Martinez, Matthew G.           1-202-225-5464   1-202-225-4467
  2134. D CA Matsui, Robert T.              1-202-225-7163   1-202-225-0566
  2135. D CA McCandless, Alfred             1-202-225-5330   1-202-226-1040
  2136. D CA Miller, George                 1-202-225-2095   1-202-225-5609
  2137. D CA Mineta, Norman Y.              1-202-225-2631   na
  2138. D CA Pelosi, Nancy                  1-202-225-4965   1-202-225-8259
  2139. D CA Roybal-Allard, Lucille         1-202-225-1766   1-202-226-0350
  2140. D CA Schenk, Lynn                   1-202-225-2040   1-202-225-2042
  2141. D CA Stark, Fortney H.              1-202-225-5065   na
  2142. D CA Torres, Esteban E.             1-202-225-5256   na
  2143. D CA Tucker III, Walter R.          1-202-225-7924   1-202-225-7926
  2144. D CA Waters, Maxine                 1-202-225-2201   na
  2145. D CA Waxman, Henry A.               1-202-225-3976   1-202-225-4099
  2146. D CA Woolsey, Lynn                  1-202-225-5161   na
  2147. R CA Baker, Bill                    1-202-225-1880   1-202-225-2150
  2148. R CA Calvert, Ken                   1-202-225-1986   na
  2149. R CA Cox, Christopher               1-202-225-5611   1-202-225-9177
  2150. R CA Cunningham, Randy              1-202-225-5452   1-202-225-2558
  2151. R CA Doolittle, John T.             1-202-225-2511   1-202-225-5444
  2152. R CA Dornan, Robert K.              1-202-225-2965   1-202-225-3694
  2153. R CA Dreier, David                  1-202-225-2305   1-202-225-4745
  2154. R CA Gallegly, Elton                1-202-225-5811   na
  2155. R CA Herger, Walter W.              1-202-225-3076   1-202-225-1609
  2156. R CA Horn, Steve                    1-202-225-6676   na
  2157. R CA Huffington, Michael            1-202-225-3601   na
  2158. R CA Hunter, Duncan L.              1-202-225-5672   1-202-225-0235
  2159. R CA Kim, Jay C.                    1-202-225-3201   1-202-226-1485
  2160. R CA Lewis, Jerry                   1-202-225-5861   1-202-225-6498
  2161. R CA McKeon, Howard P.              1-202-225-1956   1-202-226-0683
  2162. R CA Moorhead, Carlos J.            1-202-225-4176   1-202-226-1279
  2163. R CA Packard, Ronald                1-202-225-3906   1-202-225-0134
  2164. R CA Pombo, Richard                 1-202-225-1947   1-202-226-0861
  2165. R CA Rohrabacher, Dana              1-202-225-2415   1-202-225-7067
  2166. R CA Royce, Ed                      1-202-225-4111   na
  2167. R CA Thomas, Bill                   1-202-225-2915   na
  2168. D CO Schroeder, Patricia            1-202-225-4431   1-202-225-5842
  2169. D CO Skaggs, David E.               1-202-225-2161   na
  2170. R CO Allard, Wayne                  1-202-225-4676   1-202-225-8630
  2171. R CO Hefley, Joel                   1-202-225-4422   1-202-225-1942
  2172. R CO McInnis, Scott                 1-202-225-4761   1-202-226-0622
  2173. R CO Schaefer, Daniel               1-202-225-7882   1-202-225-7885
  2174. D CT DeLauro, Rosa                  1-202-225-3661   1-202-225-4890
  2175. D CT Gejdenson, Samuel              1-202-225-2076   1-202-225-4977
  2176. D CT Kennelly, Barbara B.           1-202-225-2265   1-202-225-1031
  2177. R CT Franks, Gary                   1-202-225-3822   1-202-225-5085
  2178. R CT Johnson, Nancy L.              1-202-225-4476   1-202-225-4488
  2179. R CT Shays, Christopher             1-202-225-5541   1-202-225-9629
  2180. D DC Norton, Eleanor Holmes         1-202-225-8050   1-202-225-3002
  2181. R DE Castle, Michael N.             1-202-225-4165   1-202-225-2291
  2182. D FL Bacchus, James                 1-202-225-3671   1-202-225-9039
  2183. D FL Brown, Corrine                 1-202-225-0123   1-202-225-2256
  2184. D FL Deutsch, Peter                 1-202-225-7931   1-202-225-8456
  2185. D FL Gibbons, Samuel M.             1-202-225-3376   na
  2186. D FL Hastings, Alcee L.             1-202-225-1313   1-202-225-0690
  2187. D FL Hutto, Earl                    1-202-225-4136   1-202-225-5785
  2188. D FL Johnston II, Harry             1-202-225-3001   1-202-225-8791
  2189. D FL Meek, Carrie                   1-202-225-4506   1-202-226-0777
  2190. D FL Peterson, Peter                1-202-225-5235   1-202-225-1586
  2191. R FL Bilirakis, Michael             1-202-225-5755   1-202-225-4085
  2192. R FL Canady, Charles T.             1-202-225-1252   na
  2193. R FL Diaz-Balart, Lincoln           1-202-225-4211   1-202-225-8576
  2194. R FL Fowler, Tillie                 1-202-225-2501   na
  2195. R FL Goss, Porter J.                1-202-225-2536   1-202-225-6820
  2196. R FL Lewis, Thomas                  1-202-225-5792   1-202-225-1860
  2197. R FL McCollum, William              1-202-225-2176   na
  2198. R FL Mica, John L.                  1-202-225-4035   1-202-226-0821
  2199. R FL Miller, Dan                    1-202-225-5015   1-202-226-0828
  2200. R FL Ros-Lehtinen, Ileana           1-202-225-3931   1-202-225-5620
  2201. R FL Shaw Jr., E. C.                1-202-225-3026   1-202-225-8398
  2202. R FL Stearns, Clifford B.           1-202-225-5744   1-202-225-3973
  2203. R FL Thurman, Carol L.              1-202-225-1002   1-202-226-0329
  2204. R FL Young, C. W.                   1-202-225-5961   1-202-225-9764
  2205. D GA Bishop, Sanford                1-202-225-3631   1-202-225-2203
  2206. D GA Darden III, George             1-202-225-2931   na
  2207. D GA Deal, Nathan                   1-202-225-5211   1-202-225-8272
  2208. D GA Johnson, Don                   1-202-225-4101   1-202-226-1466
  2209. D GA Lewis, John                    1-202-225-3801   1-202-225-0351
  2210. D GA McKinney, Cynthia              1-202-225-1605   1-202-226-0691
  2211. D GA Rowland, J. R.                 1-202-225-6531   na
  2212. R GA Collins, Mac                   1-202-225-5901   1-202-225-2515
  2213. R GA Gingrich, Newt                 1-202-225-4501   1-202-225-4656
  2214. R GA Kingston, Jack                 1-202-225-5831   1-202-226-2269
  2215. R GA Linder, John                   1-202-225-4272   na
  2216. D GU Underwood, Robert A.           1-202-225-1188   1-202-226-0341
  2217. D HI Abercrombie, Neil              1-202-225-2726   na
  2218. D HI Mink, Patsy T.                 1-202-225-4906   1-202-225-4987
  2219. D IA Smith, Neal                    1-202-225-4426   na
  2220. R IA Grandy, Fred                   1-202-225-5476   na
  2221. R IA Leach, James                   1-202-225-6576   1-202-226-1278
  2222. R IA Lightfoot, James R.            1-202-225-3806   1-202-225-6973
  2223. R IA Nussle, James Allen            1-202-225-2911   1-202-225-9129
  2224. D ID LaRocco, Larry                 1-202-225-6611   na
  2225. R ID Crapo, Michael D.              1-202-225-5531   na
  2226. D IL Collins, Cardiss               1-202-225-5006   1-202-225-8396
  2227. D IL Costello, Jerry F.             1-202-225-5661   1-202-225-0285
  2228. D IL Durbin, Richard J.             1-202-225-5271   1-202-225-0170
  2229. D IL Evans, Lane                    1-202-225-5905   1-202-225-5396
  2230. D IL Lipinski, William O.           1-202-225-5701   1-202-225-1012
  2231. D IL Poshard, Glendal W.            1-202-225-5201   1-202-225-1541
  2232. D IL Reynolds, Mel                  1-202-225-0773   na
  2233. D IL Rostenkowski, Daniel           1-202-225-4061   na
  2234. D IL Rush, Bobby L.                 1-202-225-4372   1-202-226-0333
  2235. D IL Sangmeister, George            1-202-225-3635   1-202-225-4447
  2236. D IL Yates, Sidney R.               1-202-225-2111   1-202-225-3493
  2237. R IL Crane, Philip M.               1-202-225-3711   na
  2238. R IL Ewing, Thomas                  1-202-225-2371   1-202-225-8071
  2239. R IL Fawell, Harris W.              1-202-225-3515   1-202-225-9420
  2240. R IL Gutierrez, Luis V.             1-202-225-8203   1-202-225-7810
  2241. R IL Hastert, J. D.                 1-202-225-2976   1-202-225-0697
  2242. R IL Hyde, Henry J.                 1-202-225-4561   1-202-226-1240
  2243. R IL Manzullo, Donald               1-202-225-5676   1-202-225-5284
  2244. R IL Michel, Robert H.              1-202-225-6201   1-202-225-9461
  2245. R IL Porter, John E.                1-202-225-4835   1-202-225-0157
  2246. D IN Buyer, Steve                   1-202-225-5037   na
  2247. D IN Hamilton, Lee H.               1-202-225-5315   1-202-225-1101
  2248. D IN Jacobs Jr., Andrew             1-202-225-4011   na
  2249. D IN Long, Jill                     1-202-225-4436   na
  2250. D IN McCloskey, Frank               1-202-225-4636   1-202-225-4688
  2251. D IN Roemer, Timothy                1-202-225-3915   1-202-225-6798
  2252. D IN Sharp, Philip R.               1-202-225-3021   na
  2253. D IN Visclosky, Peter J.            1-202-225-2461   1-202-225-2493
  2254. R IN Burton, Daniel                 1-202-225-2276   1-202-225-0016
  2255. R IN Myers, John T.                 1-202-225-5805   na
  2256. D KS Glickman, Daniel               1-202-225-6216   na
  2257. D KS Slattery, James                1-202-225-6601   1-202-225-1445
  2258. R KS Meyers, Jan                    1-202-225-2865   1-202-225-0554
  2259. R KS Roberts, Pat                   1-202-225-2715   1-202-225-5375
  2260. D KY Baesler, Scotty                1-202-225-4706   na
  2261. D KY Barlow, Tom                    1-202-225-3115   1-202-225-2169
  2262. D KY Mazzoli, Romano L.             1-202-225-5401   na
  2263. D KY Natcher, William H.            1-202-225-3501   na
  2264. R KY Bunning, James                 1-202-225-3465   1-202-225-0003
  2265. R KY Rogers, Harold                 1-202-225-4601   1-202-225-0940
  2266. D LA Fields, Cleo                   1-202-225-8490   1-202-225-8959
  2267. D LA Hayes, James A.                1-202-225-2031   1-202-225-1175
  2268. D LA Jefferson, William             1-202-225-6636   1-202-225-1988
  2269. D LA Tauzin, W. J.                  1-202-225-4031   1-202-225-0563
  2270. R LA Baker, Richard H.              1-202-225-3901   1-202-225-7313
  2271. R LA Livingston, Robert             1-202-225-3015   1-202-225-0739
  2272. R LA McCrery, James                 1-202-225-2777   1-202-225-8039
  2273. D MA Frank, Barney                  1-202-225-5931   1-202-225-0182
  2274. D MA Kennedy II, Joseph P.          1-202-225-5111   1-202-225-9322
  2275. D MA Markey, Edward J.              1-202-225-2836   1-202-225-8689
  2276. D MA Meehan, Martin T.              1-202-225-3411   1-202-226-0771
  2277. D MA Moakley, John Joseph           1-202-225-8273   1-202-225-7304
  2278. D MA Neal, Richard E.               1-202-225-5601   1-202-225-8112
  2279. D MA Olver, John W.                 1-202-225-5335   1-202-226-1224
  2280. D MA Studds, Gerry E.               1-202-225-3111   1-202-225-2212
  2281. R MA Blute, Peter I.                1-202-225-6101   1-202-225-2217
  2282. R MA Torkildsen, Peter G.           1-202-225-8020   1-202-225-8037
  2283. D MD Cardin, Benjamin L.            1-202-225-4016   na
  2284. D MD Hoyer, Steny H.                1-202-225-4131   1-202-225-4300
  2285. D MD Mfume, Kweisi                  1-202-225-4741   1-202-225-3178
  2286. D MD Wynn, Albert R.                1-202-225-8699   1-202-225-8714
  2287. R MD Bartlett, Roscoe G.            1-202-225-2721   na
  2288. R MD Bentley, Helen D.              1-202-225-3061   1-202-225-4251
  2289. R MD Gilchrest, Wayne T.            1-202-225-5311   1-202-225-0254
  2290. R MD Morella, Constance             1-202-225-5341   1-202-225-1389
  2291. D ME Andrews, Thomas H.             1-202-225-6116   1-202-225-9065
  2292. R ME Snowe, Olympia J.              1-202-225-6306   na
  2293. D MI Barcia, James A.               1-202-225-8171   1-202-225-2168
  2294. D MI Bonior, David E.               1-202-225-2106   1-202-226-1169
  2295. D MI Carr, Robert                   1-202-225-4872   1-202-225-1260
  2296. D MI Collins Jr., Barbara           1-202-225-2261   1-202-225-6645
  2297. D MI Conyers Jr., John              1-202-225-5126   1-202-225-0072
  2298. D MI Dingell, John D.               1-202-225-4071   1-202-225-7426
  2299. D MI Ford, William D.               1-202-225-6261   na
  2300. D MI Kildee, Dale E.                1-202-225-3611   na
  2301. D MI Levin, Sander M.               1-202-225-4961   1-202-226-1033
  2302. D MI Stupak, Bart                   1-202-225-4735   1-202-225-4744
  2303. R MI Camp, David Lee                1-202-225-3561   1-202-225-9679
  2304. R MI Henry, Paul B.                 1-202-225-3831   na
  2305. R MI Hoekstra, Peter                1-202-225-4401   na
  2306. R MI Knollenberg, Joe               1-202-225-5802   1-202-226-2356
  2307. R MI Smith, Nick                    1-202-225-6276   na
  2308. R MI Upton, Frederick S.            1-202-225-3761   1-202-225-4986
  2309. D MN Minge, David                   1-202-225-2331   na
  2310. D MN Oberstar, James L.             1-202-225-6211   1-202-225-0699
  2311. D MN Penny, Timothy J.              1-202-225-2472   1-202-225-0051
  2312. D MN Peterson, Collin C.            1-202-225-2165   1-202-225-1593
  2313. D MN Sabo, Martin O.                1-202-225-4755   na
  2314. D MN Vento, Bruce F.                1-202-225-6631   na
  2315. R MN Grams, Rod                     1-202-225-2271   1-202-225-9802
  2316. R MN Ramstad, James M.              1-202-225-2871   1-202-225-6351
  2317. D MO Clay, William L.               1-202-225-2406   1-202-225-1725
  2318. D MO Danner, Pat                    1-202-225-7041   na
  2319. D MO Gephardt, Richard A.           1-202-225-2671   1-202-225-7452
  2320. D MO Skelton, Ike                   1-202-225-2876   1-202-225-2695
  2321. D MO Volkmer, Harold L.             1-202-225-2956   1-202-225-7834
  2322. D MO Wheat, Alan                    1-202-225-4535   1-202-225-5990
  2323. R MO Emerson, Bill                  1-202-225-4404   1-202-225-9621
  2324. R MO Hancock, Melton D.             1-202-225-6536   1-202-225-7700
  2325. R MO Talent, James M.               1-202-225-2561   1-202-225-2563
  2326. D MS Montgomery, G. V.              1-202-225-5031   1-202-225-3375
  2327. D MS Parker, Paul M.                1-202-225-5865   1-202-225-5886
  2328. D MS Taylor, Gene                   1-202-225-5772   1-202-225-7074
  2329. D MS Whitten, Jamie L.              1-202-225-4306   1-202-225-4328
  2330. D MT Williams, Pat                  1-202-225-3211   na
  2331. D NC Clayton, Eva                   1-202-225-3101   na
  2332. D NC Hefner, W. G.                  1-202-225-3715   1-202-225-4036
  2333. D NC Lancaster, H. M.               1-202-225-3415   1-202-225-0666
  2334. D NC Neal, Stephen L.               1-202-225-2071   1-202-225-4060
  2335. D NC Price, David E.                1-202-225-1784   1-202-225-6314
  2336. D NC Rose, Charles                  1-202-225-2731   1-202-225-2470
  2337. D NC Valentine, Tim                 1-202-225-4531   1-202-225-1539
  2338. D NC Watt, Melvin                   1-202-225-1510   1-202-225-1512
  2339. R NC Ballenger, Thomas C.           1-202-225-2576   1-202-225-0316
  2340. R NC Coble, Howard                  1-202-225-3065   1-202-225-8611
  2341. R NC McMillan, J. A.                1-202-225-1976   na
  2342. R NC Taylor, Charles Hart           1-202-225-6401   1-202-251-0794
  2343. D ND Pomeroy, Earl                  1-202-225-2611   1-202-226-0893
  2344. D NE Hoagland, Peter                1-202-225-4155   na
  2345. R NE Barrett, William E.            1-202-225-6435   na
  2346. R NE Bereuter, Douglas              1-202-225-4806   1-202-226-1148
  2347. D NH Swett, Richard N.              1-202-225-5206   na
  2348. R NH Zeliff Jr., William            1-202-225-5456   1-202-225-4370
  2349. D NJ Andrews, Robert E.             1-202-225-6501   na
  2350. D NJ Hughes, William J.             1-202-225-6572   1-202-226-1108
  2351. D NJ Klein, Herbert C.              1-202-225-5751   na
  2352. D NJ Menendez, Robert               1-202-225-7919   1-202-226-0792
  2353. D NJ Pallone Jr., Frank             1-202-225-4671   1-202-225-9665
  2354. D NJ Payne, Donald M.               1-202-225-3436   1-202-225-4160
  2355. D NJ Torricelli, Robert             1-202-224-5061   1-202-225-0843
  2356. R NJ Franks, Bob                    1-202-225-5361   1-202-225-9460
  2357. R NJ Gallo, Dean A.                 1-202-225-5034   1-202-225-0658
  2358. R NJ Roukema, Marge                 1-202-225-4465   1-202-225-9048
  2359. R NJ Saxton, H. J.                  1-202-225-4765   1-202-225-0778
  2360. R NJ Smith, Christopher             1-202-225-3765   1-202-225-7768
  2361. R NJ Zimmer, Richard A.             1-202-225-5801   1-202-225-9181
  2362. D NM Richardson, William            1-202-225-6190   na
  2363. R NM Schiff, Steven H.              1-202-225-6316   1-202-225-4975
  2364. R NM Skeen, Joseph                  1-202-225-2365   1-202-225-9599
  2365. D NV Bilbray, James H.              1-202-225-5965   1-202-225-8808
  2366. R NV Vucanovich, Barbara            1-202-225-6155   1-202-225-2319
  2367. D NY Ackerman, Gary L.              1-202-225-2601   na
  2368. D NY Engel, Eliot L.                1-202-225-2464   na
  2369. D NY Flake, Floyd H.                1-202-225-3461   1-202-226-4169
  2370. D NY Hinchey, Maurice D.            1-202-225-6335   na
  2371. D NY Hochbrueckner, G.              1-202-225-3826   1-202-225-0776
  2372. D NY LaFalce, John J.               1-202-225-3231   na
  2373. D NY Lowey, Nita M.                 1-202-225-6506   1-202-225-0546
  2374. D NY Maloney, Carolyn B.            1-202-225-7944   na
  2375. D NY Manton, Thomas J.              1-202-225-3965   na
  2376. D NY McNulty, Michael R.            1-202-225-5076   1-202-225-5077
  2377. D NY Nadler, Jerrold                1-202-225-5635   1-202-225-6923
  2378. D NY Owens, Major R.                1-202-225-6231   1-202-226-0112
  2379. D NY Rangel, Charles B.             1-202-225-4365   1-202-225-0816
  2380. D NY Schumer, Charles E.            1-202-225-6616   1-202-225-4183
  2381. D NY Serrano, Jose E.               1-202-225-4361   1-202-225-6001
  2382. D NY Slaughter, Louise M.           1-202-225-3615   1-202-225-7822
  2383. D NY Towns, Edolphus                1-202-225-5936   1-202-225-1018
  2384. D NY Velazquez, Nydia M.            1-202-225-2361   1-202-226-0327
  2385. R NY Boehlert, Sherwood             1-202-225-3665   1-202-225-1891
  2386. R NY Fish Jr., Hamilton             1-202-225-5441   1-202-225-0962
  2387. R NY Gilman, Benjamin A.            1-202-225-3776   na
  2388. R NY Houghton, Amory                1-202-225-3161   1-202-225-5574
  2389. R NY King, Peter T.                 1-202-225-7896   1-202-226-2279
  2390. R NY Lazio, Rick A.                 1-202-225-3335   na
  2391. R NY Levy, David A.                 1-202-225-5516   1-202-225-4672
  2392. R NY McHugh, John M.                1-202-225-4611   na
  2393. R NY Molinari, Susan                1-202-225-3371   1-202-226-1272
  2394. R NY Paxon, L. W.                   1-202-225-5265   1-202-225-5910
  2395. R NY Quinn, Jack                    1-202-225-3306   1-202-226-0347
  2396. R NY Solomon, Gerald B.             1-202-225-5614   1-202-225-1168
  2397. R NY Walsh, James T.                1-202-225-3701   1-202-225-4042
  2398. D OH Applegate, Douglas             1-202-225-6265   na
  2399. D OH Brown, Sherrod                 1-202-225-3401   na
  2400. D OH Fingerhut, Eric D.             1-202-225-5731   na
  2401. D OH Hall, Tony P.                  1-202-225-6465   na
  2402. D OH Kaptur, Marcy                  1-202-225-4146   1-202-225-7711
  2403. D OH Mann, Davis S.                 1-202-225-2216   na
  2404. D OH Sawyer, Thomas C.              1-202-225-5231   1-202-225-5278
  2405. D OH Stokes, Louis                  1-202-225-7032   1-202-225-1339
  2406. D OH Strickland, Ted                1-202-225-5705   1-202-226-0331
  2407. D OH Traficant Jr., James           1-202-225-5261   1-202-225-3719
  2408. R OH Boehner, John Andrew           1-202-225-6205   1-202-225-0704
  2409. R OH Gillmor, Paul E.               1-202-225-6405   na
  2410. R OH Hobson, David L.               1-202-225-4324   na
  2411. R OH Hoke, Martin R.                1-202-225-5871   1-202-226-0994
  2412. R OH Kasich, John R.                1-202-225-5355   na
  2413. R OH Oxley, Michael G.              1-202-225-2676   na
  2414. R OH Pryce, Deborah                 1-202-225-2015   1-202-226-0986
  2415. R OH Regula, Ralph                  1-202-225-3876   1-202-225-3059
  2416. D OK Brewster, Billy Kent           1-202-225-4565   na
  2417. D OK English, Glenn                 1-202-225-5565   1-202-225-8698
  2418. D OK McCurdy, David                 1-202-225-6165   1-202-225-9746
  2419. D OK Synar, Michael                 1-202-225-2701   1-202-225-2796
  2420. R OK Inhofe, James M.               1-202-225-2211   1-202-225-9187
  2421. R OK Istook, Ernest Jim             1-202-225-2132   na
  2422. D OR DeFazio, Peter A.              1-202-225-6416   na
  2423. D OR Furse, Elizabeth               1-202-225-0855   na
  2424. D OR Kopetski, Michael J.           1-202-225-5711   1-202-225-9477
  2425. D OR Wyden, Ronald                  1-202-225-4811   na
  2426. R OR Smith, Robert F.               1-202-225-6730   na
  2427. D PA Blackwell, Lucien E.           1-202-225-4001   1-202-225-7362
  2428. D PA Borski, Robert A.              1-202-225-8251   1-202-225-4628
  2429. D PA Coyne, William J.              1-202-225-2301   na
  2430. D PA Foglietta, Thomas M.           1-202-225-4731   1-202-225-0088
  2431. D PA Holden, Tim                    1-202-225-5546   1-202-226-0996
  2432. D PA Kanjorski, Paul E.             1-202-225-6511   1-202-225-9024
  2433. D PA Klink, Ron                     1-202-225-2565   na
  2434. D PA Margolies-Mezvinsky, Marjorie  1-202-225-6111   1-202-226-0798
  2435. D PA McHale, Paul                   1-202-225-6411   1-202-225-5320
  2436. D PA Murphy, Austin J.              1-202-225-4665   1-202-225-4772
  2437. D PA Murtha, John P.                1-202-225-2065   1-202-225-5709
  2438. R PA Clinger Jr., William           1-202-225-5121   1-202-225-4681
  2439. R PA Gekas, George W.               1-202-225-4315   1-202-225-8440
  2440. R PA Goodling, William F.           1-202-225-5836   1-202-226-1000
  2441. R PA Greenwood, Jim                 1-202-225-4276   1-202-225-9511
  2442. R PA McDade, Joseph M.              1-202-225-3731   1-202-225-9594
  2443. R PA Ridge, Thomas J.               1-202-225-5406   na
  2444. R PA Santorum, Richard J.           1-202-225-2135   1-202-225-7747
  2445. R PA Shuster, Bud                   1-202-225-2431   na
  2446. R PA Walker, Robert S.              1-202-225-2411   na
  2447. R PA Weldon, Curt                   1-202-225-2011   1-202-225-8137
  2448. D PR Romero-Barcelo, Carlos         1-202-225-2615   1-202-225-2154
  2449. D RI Reed, John F.                  1-202-225-2735   1-202-225-9580
  2450. R RI Machtley, Ronald K.            1-202-225-4911   1-202-225-4417
  2451. D SA Faleomavaega, Eni F.H.         1-202-225-8577   na
  2452. D SC Clyburn, James E.              1-202-225-3315   1-202-225-2302
  2453. D SC Derrick, Butler                1-202-225-5301   na
  2454. D SC Spratt Jr., John M.            1-202-225-5501   1-202-225-0464
  2455. R SC Inglis, Bob                    1-202-225-6030   na
  2456. R SC Ravenel Jr., Arthur            1-202-225-3176   na
  2457. R SC Spence, Floyd                  1-202-225-2452   1-202-225-2455
  2458. D SD Johnson, Timothy P.            1-202-225-2801   1-202-225-2427
  2459. D TN Clement, Robert                1-202-225-4311   1-202-226-1035
  2460. D TN Cooper, James                  1-202-225-6831   1-202-225-4520
  2461. D TN Ford, Harold E.                1-202-225-3265   na
  2462. D TN Lloyd, Marilyn                 1-202-225-3271   1-202-225-6974
  2463. D TN Tanner, John S.                1-202-225-4714   1-202-225-1765
  2464. R TN Duncan Jr., John J.            1-202-225-5435   1-202-225-6440
  2465. R TN Gordon, Bart                   1-202-225-4231   1-202-225-6887
  2466. R TN Quillen, James H.              1-202-225-6356   1-202-225-7812
  2467. R TN Sundquist, Donald              1-202-225-2811   1-202-225-2814
  2468. D TX Andrews, Michael A.            1-202-255-7508   na
  2469. D TX Brooks, Jack                   1-202-225-6565   1-202-225-1584
  2470. D TX Bryant, John                   1-202-225-2231   na
  2471. D TX Chapman, Jim                   1-202-225-3035   1-202-225-7265
  2472. D TX Coleman, Ronald D.             1-202-225-4831   na
  2473. D TX Edwards, Chet                  1-202-225-6105   1-202-225-0350
  2474. D TX Frost, Martin                  1-202-225-3605   1-202-225-4951
  2475. D TX Geren, Peter                   1-202-225-5071   1-202-225-2786
  2476. D TX Gonzalez, Henry B.             1-202-225-3236   1-202-225-1915
  2477. D TX Green, Gene                    1-202-225-1688   1-202-225-9903
  2478. D TX Hall, Ralph M.                 1-202-225-6673   1-202-225-3332
  2479. D TX Johnson, Eddie Bernice         1-202-225-8885   na
  2480. D TX Laughlin, Gregory H.           1-202-225-2831   1-202-225-1108
  2481. D TX Ortiz, Solomon P.              1-202-225-7742   1-202-226-1134
  2482. D TX Pickle, J. J.                  1-202-225-4865   na
  2483. D TX Sarpalius, Bill                1-202-225-3706   1-202-225-6142
  2484. D TX Stenholm, Charles W.           1-202-225-6605   1-202-225-2234
  2485. D TX Tejeda, Frank                  1-202-225-1640   na
  2486. D TX Washington, Craig A.           1-202-225-3816   na
  2487. D TX Wilson, Charles                1-202-225-2401   1-202-225-1764
  2488. D TX de la Garza, E                 1-202-225-2531   1-202-225-2534
  2489. R TX Archer, William                1-202-225-2571   1-202-225-4381
  2490. R TX Armey, Richard K.              1-202-225-7772   1-202-225-7614
  2491. R TX Barton, Joseph                 1-202-225-2002   1-202-225-3052
  2492. R TX Bonilla, Henry                 1-202-225-4511   na
  2493. R TX Combest, Larry                 1-202-225-4005   na
  2494. R TX DeLay, Thomas                  1-202-225-5951   na
  2495. R TX Fields, Jack                   1-202-225-4901   na
  2496. R TX Johnson, Sam                   1-202-225-4201   na
  2497. R TX Smith, Lamar S.                1-202-225-4236   1-202-225-8628
  2498. D UT Orton, William H.              1-202-225-7751   1-202-226-1223
  2499. D UT Shepherd, Karen                1-202-225-3011   1-202-226-0354
  2500. R UT Hansen, James V.               1-202-225-0453   1-202-225-5857
  2501. D VA Boucher, Rick                  1-202-225-3861   na
  2502. D VA Byrne, Leslie L.               1-202-225-1492   na
  2503. D VA Moran Jr., James P.            1-202-225-4376   1-202-225-0017
  2504. D VA Payne Jr., Lewis F.            1-202-225-4711   1-202-226-1147
  2505. D VA Pickett, Owen B.               1-202-225-4215   1-202-225-4218
  2506. D VA Scott, Robert C.               1-202-225-8351   1-202-225-3854
  2507. D VA Sisisky, Norman                1-202-225-6365   1-202-226-1170
  2508. R VA Bateman, Herbert H.            1-202-225-4261   1-202-225-4382
  2509. R VA Bliley Jr., Thomas J.          1-202-225-2815   na
  2510. R VA Goodlatte, Robert W.           1-202-225-5431   1-202-225-9681
  2511. R VA Wolf, Frank R.                 1-202-225-5136   na
  2512. D VI de Lugo, Ron                   1-202-225-1790   1-202-225-9392
  2513. I VT Sanders, Bernard               1-202-225-4115   1-202-225-6790
  2514. D WA Cantwell, Maria                1-202-225-6311   1-202-225-2286
  2515. D WA Dicks, Norman D.               1-202-225-5916   na
  2516. D WA Foley, Thomas S.               1-202-225-2006   na
  2517. D WA Inslee, Jay                    1-202-225-5816   1-202-226-1137
  2518. D WA Kreidler, Mike                 1-202-225-8901   1-202-226-2361
  2519. D WA McDermott, James A.            1-202-225-3106   1-202-225-9212
  2520. D WA Swift, Al                      1-202-225-2605   1-202-225-2608
  2521. D WA Unsoeld, Jolene                1-202-225-3536   1-202-225-9095
  2522. R WA Dunn, Jennifer                 1-202-225-7761   na
  2523. D WI Barrett, Thomas M.             1-202-225-3571   na
  2524. D WI Gunderson, Steve               1-202-225-5506   1-202-225-6195
  2525. D WI Kleczka, Gerald D.             1-202-225-4572   na
  2526. D WI Obey, David R.                 1-202-225-3365   na
  2527. R WI Klug, Scott                    1-202-225-2906   na
  2528. R WI Petri, Thomas E.               1-202-225-2476   1-202-225-2356
  2529. R WI Roth, Toby                     1-202-225-5665   1-202-225-0087
  2530. R WI Sensenbrenner, F. J.           1-202-225-5101   1-202-225-3190
  2531. D WV Mollohan, Alan B.              1-202-225-4172   1-202-225-7564
  2532. D WV Rahall II, Nick Joe            1-202-225-3452   1-202-225-9061
  2533. D WV Wise Jr., Robert E.            1-202-225-2711   1-202-225-7856
  2534. R WY Thomas, Craig                  1-202-225-2311   1-202-225-0726
  2535.  
  2536. -----BEGIN PGP SIGNATURE-----
  2537. Version: 2.3a
  2538.  
  2539. iQCVAgUBLQo+ZEHZYsvlkKnJAQGZvQP+IPY4vY0BQESmgBO2FjoH1ZN8cYOKo+au
  2540. N2caf5U//5q2K9KhGbOUysEKGjlkAUTyrtW1gixkzn3KzcQ9o/sNkjwGTXh2vqgu
  2541. U9cFTjO2OexCtPgDCrgpQVtFCn115V/YgjTjylTRo0ce9WG9+iVV8IJmgskMMDm2
  2542. PS1nuj/Ze18=
  2543. =PYU3
  2544. -----END PGP SIGNATURE-----
  2545.  
  2546. -- 
  2547. Gary B. Edstrom          | Sequoia Software     | PGP fingerprint:
  2548. Internet: gbe@netcom.com | Programming Services | 2F F6 1B 28 6E A6 09 6C
  2549. CompuServe: 72677,564    | P.O. Box 9573        | B0 EA 9E 4C C4 C6 7D 46
  2550. Fax: 1-818-247-6046      | Glendale, CA 91226   | Key available via finger
  2551. What is PGP?  Subscribe to alt.security.pgp and find out!
  2552.