home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / pgp-faq / part1 < prev    next >
Encoding:
Internet Message Format  |  1995-06-24  |  34.3 KB

  1. Path: senator-bedfellow.mit.edu!faqserv
  2. From: jalicqui@prairienet.org
  3. Newsgroups: alt.security.pgp,alt.answers,news.answers
  4. Subject: PGP Frequently Asked Questions with Answers, Part 1/3
  5. Supersedes: <pgp-faq/part1_801484722@rtfm.mit.edu>
  6. Followup-To: alt.security.pgp
  7. Date: 23 Jun 1995 12:33:07 GMT
  8. Organization: none
  9. Lines: 840
  10. Approved: news-answers-request@MIT.EDU
  11. Expires: 6 Aug 1995 12:32:08 GMT
  12. Message-ID: <pgp-faq/part1_803910728@rtfm.mit.edu>
  13. Reply-To: jalicqui@prairienet.org
  14. NNTP-Posting-Host: bloom-picayune.mit.edu
  15. Summary: This posting seeks to answer most of the common questions people
  16.          ask about the Pretty Good Privacy (PGP) encryption program.
  17. X-Last-Updated: 1995/06/22
  18. Originator: faqserv@bloom-picayune.MIT.EDU
  19. Xref: senator-bedfellow.mit.edu alt.security.pgp:36814 alt.answers:10166 news.answers:46904
  20.  
  21. Archive-name: pgp-faq/part1
  22. Posting-Frequency: monthly
  23. Last-modified: 22 June 1995
  24.  
  25. -----BEGIN PGP SIGNED MESSAGE-----
  26.  
  27.                      Frequently Asked Questions
  28.                           alt.security.pgp
  29.                             25 May 1995
  30.  
  31. ========================================================================
  32.                        IMPORTANT DISCLAIMER!
  33.  
  34.      The use of PGP raises  a number of political  and legal
  35.      issues.  I AM NOT a lawyer and AM NOT qualified to give
  36.      any legal opinions.  Nothing in this document should be
  37.      interpreted  as legal advice.   If you  have any  legal
  38.      questions concerning the use of PGP, you should consult
  39.      an  attorney who  specializes in  patent and/or  export
  40.      law.   In any case,  the law  will vary from country to
  41.      country.
  42. ========================================================================
  43.  
  44. Introduction
  45.  
  46. This is the list of Frequently Asked Questions for the Pretty Good
  47. Privacy (PGP) encryption program written by Phillip Zimmermann.  It
  48. is one of two FAQ lists for the newsgroup alt.security.pgp.
  49.  
  50. The other FAQ list is the "Where to Get PGP" FAQ, which is written and
  51. maintained by Michael Paul Johnson <mpj@netcom.com>.  It covers many
  52. topics this one does not; in particular, it contains more complete
  53. information on sites that distribute PGP and the legal and technical
  54. questions surrounding its distribution.  You may get a current copy
  55. from:
  56.  
  57.   ftp://ftp.csn.net/mpj/getpgp.asc
  58.  
  59. This FAQ is slanted towards the DOS or Unix users of PGP and many of
  60. the examples given may only apply to them.  For other systems, I would
  61. like to direct your attention to the following documents:
  62.  
  63.   MAC: "Here's How to MacPGP!" by Xenon <an48138@anon.penet.fi>
  64.   Archimedes PGP comes with its own PGPhints file.
  65.   Send e-mail to pgpinfo@mantis.co.uk for a list of PGP tips.
  66.  
  67. It should be noted that most of the questions and answers concerning
  68. PGP apply equally well to the ViaCrypt(tm) version.
  69.  
  70. Material for this FAQ has come from many different sources.  It would
  71. be difficult to name each of the contributors individually, but I
  72. would like to thank them as a group for their assistance.
  73.  
  74. A current copy of this FAQ can be retrieved from my WWW home page:
  75.  
  76.   http://www.prairienet.org/~jalicqui/pgpfaq.txt
  77.  
  78. or via FTP:
  79.  
  80.   ftp://ftp.prairienet.org/pub/providers/pgp/pgpfaq.?
  81.  
  82. The ? indicates the file format: clearsigned text (txt), gzipped
  83. version of clearsigned text (txt.gz), PGP-signed-and-compressed binary
  84. (pgp), or ASCII armored PGP-signed-and-compressed file (asc).
  85.  
  86. The PGP FAQ is also posted to news.answers and alt.answers, and can be
  87. found in any of the standard FAQ repositories in the three-part form
  88. it is posted in.
  89.  
  90. Permission is granted to copy, archive, or otherwise make this FAQ
  91. available in any way you please, with only the following restriction:
  92. that in every place where this FAQ may be accessed, it must also be
  93. reasonably easy for a user to access a copy of the FAQ with its PGP
  94. signature(s) from me intact.  This ensures that uncorrupted copies of
  95. the FAQ get propagated where those who care can check them, and also
  96. preserves attributions, etc.  If you HTMLize this document, you can
  97. tag the two links mentioned above if you want to avoid storing
  98. multiple copies of the FAQ.
  99.  
  100. Future plans for the FAQ:
  101.  
  102.  - Mac section!
  103.  - hypertexting it and making it available in various forms (LaTeX,
  104.    HTML, texinfo, or some such)
  105.  
  106. Any corrections or suggestions should be sent to me.
  107.  
  108. Jeff Licquia
  109. jalicqui@prairienet.org
  110.  
  111. ========================================================================
  112.  
  113. Table of Contents
  114.  
  115.   1.  Introductory Questions
  116.   1.1.  What is PGP?
  117.   1.2.  Why should I encrypt my mail?  I'm not doing anything illegal!
  118.   1.3.  What are public keys and private keys?
  119.   1.4.  How much does PGP cost?
  120.   1.5.  Is encryption legal?
  121.   1.6.  Is PGP legal?
  122.   1.7.  What's the current version of PGP?
  123.   1.8.  Is there an archive site for alt.security.pgp?
  124.   1.9.  Is there a commercial version of PGP available?
  125.   1.10. Is PGP available as a programming library, so I can write
  126.         programs that use it?
  127.   1.11. What platforms has PGP been ported to?
  128.   1.12. Where can I obtain PGP?
  129.   1.13. I want to find out more!
  130.  
  131.   2.  Very Common Questions and Problems
  132.   2.1.  Why can't a person using version 2.2 read my version 2.3 message?
  133.   2.2.  Why can't a person using version 2.3 read my version 2.6 message?
  134.   2.3.  Why does PGP complain about checking signatures every so often?
  135.   2.4.  Why does it take so long to encrypt/decrypt messages?
  136.   2.5.  How do I create a secondary key file?
  137.   2.6.  How does PGP handle multiple addresses?
  138.   2.7.  Where can I obtain scripts to integrate pgp with my email or news
  139.         reading system?
  140.   2.8.  How can I decrypt messages I've encrypted to others?
  141.   2.9.  Why can't I generate a key with PGP for Unix?
  142.   2.10. When I clearsign a document in PGP, it adds a "dash-space" to
  143.         several of my lines.  What gives?
  144.  
  145.   3.  Security Questions
  146.   3.1.  How secure is PGP?
  147.   3.2.  Can't you break PGP by trying all of the possible keys?
  148.   3.3.  How secure is the conventional cryptography (-c) option?
  149.   3.4.  Can the NSA crack RSA?
  150.   3.5.  Has RSA ever been cracked publicly?  What is RSA-129?
  151.   3.6.  How secure is the "for your eyes only" option (-m)?
  152.   3.7.  What if I forget my pass phrase?
  153.   3.8.  Why do you use the term "pass phrase" instead of "password"?
  154.   3.9.  What is the best way to crack PGP?
  155.   3.10. If my secret key ring is stolen, can my messages be read?
  156.   3.11. How do I choose a pass phrase?
  157.   3.12. How do I remember my pass phrase?
  158.   3.13. How do I verify that my copy of PGP has not been tampered with?
  159.   3.14. I can't verify the signature on my new copy of MIT PGP with my
  160.         old PGP 2.3a!
  161.   3.15. How do I know that there is no trap door in the program?
  162.   3.16. I heard that the NSA put a back door in MIT PGP, and that they
  163.         only allowed it to be legal with the back door.
  164.   3.17. Can I put PGP on a multi-user system like a network or a mainframe?
  165.   3.18. Can I use PGP under a "swapping" operating system like Windows
  166.         or OS/2?
  167.   3.19. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & RSA?
  168.   3.20. Aren't all of these security procedures a little paranoid?
  169.   3.21. Can I be forced to reveal my pass phrase in any legal proceedings?
  170.  
  171.   4.  Keys
  172.   4.1.  Which key size should I use?
  173.   4.2.  Why does PGP take so long to add new keys to my key ring?
  174.   4.3.  How can I extract multiple keys into a single armored file?
  175.   4.4.  I tried encrypting the same message to the same address two different
  176.         times and got completely different outputs. Why is this?
  177.   4.5.  How do I specify which key to use when an individual has 2 or more
  178.         public keys and the very same user ID on each, or when 2 different
  179.         users have the same name?
  180.   4.6.  What does the message "Unknown signator, can't be checked" mean?
  181.   4.7.  How do I get PGP to display the trust parameters on a key?
  182.   4.8.  How can I make my key available via finger?
  183.  
  184.   5.  Message Signatures
  185.   5.1.  What is message signing?
  186.   5.2.  How do I sign a message while still leaving it readable?
  187.   5.3.  Can't you just forge a signature by copying the signature
  188.         block to another message?
  189.   5.4.  Are PGP signatures legally binding?
  190.  
  191.   6.  Key Signatures
  192.   6.1.  What is key signing?
  193.   6.2.  How do I sign a key?
  194.   6.3.  Should I sign my own key?
  195.   6.4.  Should I sign X's key?
  196.   6.5.  How do I verify someone's identity?
  197.   6.6.  How do I know someone hasn't sent me a bogus key to sign?
  198.   6.7.  What's a key signing party?
  199.   6.8.  How do I organize a key signing party?
  200.  
  201.   7.  Revoking a key
  202.   7.1.  My secret key ring has been stolen or lost, what do I do?
  203.   7.2.  I forgot my pass phrase. Can I create a key revocation certificate?
  204.  
  205.   8.  Public Key Servers
  206.   8.1.  What are the Public Key Servers?
  207.   8.2.  What public key servers are available?
  208.   8.3.  What is the syntax of the key server commands?
  209.  
  210.   9.  Bugs
  211.  
  212.   10. Recommended Reading
  213.  
  214.   11. General Tips
  215.  
  216.   Appendix I    - PGP add-ons and Related Products
  217.   Appendix II   - Glossary of Cryptographic Terms
  218.   Appendix III  - Cypherpunks
  219.   Appendix IV   - Testimony of Philip Zimmermann to Congress
  220.   Appendix V    - Announcement of Philip Zimmermann Defense Fund
  221.   Appendix VI   - A Statement from ViaCrypt Concerning ITAR
  222.  
  223. ========
  224.  
  225. 1.    Introductory Questions
  226.  
  227. ========
  228.  
  229. 1.1.  What is PGP?
  230.  
  231. PGP is a program that gives your electronic mail something that it
  232. otherwise doesn't have: Privacy. It does this by encrypting your mail
  233. so that nobody but the intended person can read it. When encrypted,
  234. the message looks like a meaningless jumble of random characters. PGP
  235. has proven itself quite capable of resisting even the most
  236. sophisticated forms of analysis aimed at reading the encrypted text.
  237.  
  238. PGP can also be used to apply a digital signature to a message without
  239. encrypting it.  This is normally used in public postings where you
  240. don't want to hide what you are saying, but rather want to allow
  241. others to confirm that the message actually came from you. Once a
  242. digital signature is created, it is impossible for anyone to modify
  243. either the message or the signature without the modification being
  244. detected by PGP.
  245.  
  246. While PGP is easy to use, it does give you enough rope so that you can
  247. hang yourself. You should become thoroughly familiar with the various
  248. options in PGP before using it to send serious messages. For example,
  249. giving the command "PGP -sat <filename>" will only sign a message, it
  250. will not encrypt it. Even though the output looks like it is
  251. encrypted, it really isn't. Anybody in the world would be able to
  252. recover the original text.
  253.  
  254. ========
  255.  
  256. 1.2. Why should I encrypt my mail?  I'm not doing anything illegal!
  257.  
  258. You should encrypt your e-mail for the same reason that you don't
  259. write all of your correspondence on the back of a post card. E-mail is
  260. actually far less secure than the postal system. With the post office,
  261. you at least put your letter inside an envelope to hide it from casual
  262. snooping. Take a look at the header area of any e-mail message that
  263. you receive and you will see that it has passed through a number of
  264. nodes on its way to you. Every one of these nodes presents the
  265. opportunity for snooping.  Encryption in no way should imply illegal
  266. activity.  It is simply intended to keep personal thoughts personal.
  267.  
  268. Xenon <an48138@anon.penet.fi> puts it like this:
  269.  
  270. Crime? If you are not a politician, research scientist, investor, CEO,
  271. lawyer, celebrity, libertarian in a repressive society, investor, or
  272. person having too much fun, and you do not send e-mail about your
  273. private sex life, financial/political/legal/scientific plans, or
  274. gossip then maybe you don't need PGP, but at least realize that
  275. privacy has nothing to do with crime and is in fact what keeps the
  276. world from falling apart. Besides, PGP is FUN. You never had a secret
  277. decoder ring? Boo!  -Xenon (Copyright 1993, Xenon)
  278.  
  279. ========
  280.  
  281. 1.3.  What are public keys and private keys?
  282.  
  283. With conventional encryption schemes, keys must be exchanged with
  284. everyone you wish to talk to by some other secure method such as face
  285. to face meetings, or via a trusted courier.  The problem is that you
  286. need a secure channel before you can establish a secure channel!  With
  287. conventional encryption, either the same key is used for both
  288. encryption and decryption or it is easy to convert either key to the
  289. other. With public key encryption, the encryption and decryption keys
  290. are different and it is impossible for anyone to convert one to the
  291. other. Therefore, the encryption key can be made public knowledge, and
  292. posted in a database somewhere. Anyone wanting to send you a message
  293. would obtain your encryption key from this database or some other
  294. source and encrypt his message to you. This message can't be decrypted
  295. with the encryption key. Therefore nobody other than the intended
  296. receiver can decrypt the message. Even the person who encrypted it can
  297. not reverse the process. When you receive a message, you use your
  298. secret decryption key to decrypt the message. This secret key never
  299. leaves your computer. In fact, your secret key is itself encrypted to
  300. protect it from anyone snooping around your computer.
  301.  
  302. ========
  303.  
  304. 1.4.  How much does PGP cost?
  305.  
  306. Nothing! (Compare to ViaCrypt PGP at $98!)  
  307.  
  308. It should be noted, however, that in the United States, some freeware
  309. versions of PGP *MAY* be a violation of a patent held by Public Key
  310. Partners (PKP).  The MIT and ViaCrypt versions specifically are not in
  311. violation; if you use anything else, it's your risk.  See below
  312. (question 1.6) for more information on the patent situation.
  313.  
  314. Also, the free versions of PGP are free only for noncommercial use.
  315. If you need to use PGP in a commercial setting (and you live in the
  316. United States or Canada), you should buy a copy of ViaCrypt PGP.
  317. ViaCrypt PGP has other advantages as well, most notably a limited
  318. license to export it to foreign branch offices.  See below, under
  319. question 1.10, for information on how to contact ViaCrypt.
  320.  
  321. If you need to use PGP for commercial use outside the United States or
  322. Canada, you should contact Ascom Systec AG, the patent holders for IDEA.
  323. They have sold individual licenses for using the IDEA encryption in
  324. PGP.  Contact:
  325.  
  326.   Erhard Widmer
  327.   Ascom Systec AG
  328.   Dep't. CMVV
  329.   Gewerbepark
  330.   CH-5506 Maegenwil
  331.   Switzerland
  332.   IDEA@ascom.ch
  333.  
  334.   ++41 64 56 59 83 (Fax ++41 64 56 59 90)
  335.  
  336. ========
  337.  
  338. 1.5.  Is encryption legal?
  339.  
  340. In much of the civilized world, encryption is either legal, or at
  341. least tolerated. However, there are a some countries where such
  342. activities could put you in front of a firing squad! Check with the
  343. laws in your own country before using PGP or any other encryption
  344. product. A couple of the countries where encryption is illegal are
  345. France, Iran, and Iraq.
  346.  
  347. *** NEWS FLASH ***
  348.  
  349. On April 3, 1995, Boris Yeltsin issued a decree formally banning
  350. encryption with methods not approved by the state.  This would,
  351. presumably, include PGP.  Thus, Russia must be added to the short list
  352. above.
  353.  
  354. *** END NEWS FLASH ***
  355.  
  356. The legal status of encryption in many countries has been placed on
  357. the World Wide Web.  You can access it from:
  358.  
  359.   http://web.cnam.fr/Network/Crypto/
  360.  
  361. ========
  362.  
  363. 1.6.  Is PGP legal?
  364.  
  365. In addition to the comments about encryption listed above, there are a
  366. couple of additional issues of importance to those individuals
  367. residing in the United States or Canada.  
  368.  
  369. First, there is a question as to whether or not PGP falls under ITAR
  370. regulations which govern the exporting of cryptographic technology
  371. from the United States and Canada. This despite the fact that
  372. technical articles on the subject of public key encryption have been
  373. available legally worldwide for a number of years.  Any competent
  374. programmer would have been able to translate those articles into a
  375. workable encryption program.  A lawsuit has recently been filed by the
  376. EFF challenging the ITAR regulations; thus, they may be relaxed to
  377. allow encryption technology to be exported.
  378.  
  379. Second, older versions of PGP (up to 2.3a) were thought to be
  380. violating the patent on the RSA encryption algorithm held by Public
  381. Key Partners (PKP), a patent that is only valid in the United States.
  382. This was never tested in court, however, and recent versions of PGP
  383. have been made with various agreements and licenses in force which
  384. effectively settle the patent issue.  So-called "international"
  385. versions and older versions (previous to ViaCrypt PGP 2.4), however,
  386. are still considered in violation by PKP; if you're in the USA, use
  387. them at your own risk!
  388.  
  389. ========
  390.  
  391. 1.7.  What's the current version of PGP?
  392.  
  393. You would think that's an easy question to answer!
  394.  
  395. At the moment, there are four different "current" versions of PGP.
  396. All of these are derived, more or less, from a common source base: PGP
  397. 2.3a, the last "guerillaware" version of PGP.  Negotiations to make
  398. PGP legal and "legitimate" have resulted in the differing versions
  399. available; all of them, for the most part, are approximately
  400. equivalent in functionality, and they can all work with each other in
  401. most respects.
  402.  
  403. MIT PGP 2.6.2 is the current "official" freeware version.  It has been
  404. developed both with Phil Zimmermann's approval and active involvement.
  405. It contains several bug fixes and enhancements over 2.3a, and it
  406. avoids the patent question surrounding other versions of PGP by using
  407. the RSAREF library for some of its functions.  This library was
  408. developed by RSA Data Security, Inc., and is (basically) free for
  409. noncommercial use.  As part of MIT's agreement with RSADSI, all
  410. versions of MIT PGP generate encrypted messages that cannot be
  411. decrypted with PGP 2.3a or previous versions.
  412.  
  413. ViaCrypt PGP 2.7.1 is the current "official" commercial version.  It
  414. is available from ViaCrypt, a company out of Arizona, and also has
  415. Phil's approval and involvement.  See below for details on this
  416. version.
  417.  
  418. PGP 2.6.2i ("international") is a version of PGP developed from the
  419. source code of MIT PGP, which was exported illegally from the United
  420. States at some point.  Basically, it is MIT PGP 2.6.2, but it uses the
  421. old encryption routines from PGP 2.3a; these routines perform better
  422. than RSAREF and in addition do not have the usage restrictions in the
  423. RSAREF copyright license.  It also contains some fixes for bugs
  424. discovered since the release of MIT PGP 2.6.2.
  425.  
  426. PGP 2.6ui ("unofficial international") is PGP 2.3a with minor
  427. modifications made so it can decrypt files encrypted with MIT PGP.  It
  428. does not contain any of the MIT fixes and improvements; it does,
  429. however, have other improvements, most notably in the Macintosh
  430. version.
  431.  
  432. ========
  433.  
  434. 1.8.  Is there an archive site for alt.security.pgp?
  435.  
  436. laszlo@instrlab.kth.se (Laszlo Baranyi) says:
  437.  
  438. "My memory says that ripem.msu.edu stores a backlog of both
  439. alt.security.pgp, and sci.crypt. But that site is ONLY open for ftp
  440. for those that are inside US."
  441.  
  442. ========
  443.  
  444. 1.9.  Is there a commercial version of PGP available?
  445.  
  446. Yes; by arrangement with the author of PGP, a company called ViaCrypt
  447. is marketing a version of PGP that is almost identical to the freeware
  448. version. Each can read or write messages which the other can
  449. understand.
  450.  
  451. ViaCrypt reports:
  452.  
  453. - -----
  454. If you are a commercial user of PGP in the USA or Canada, contact
  455. Viacrypt in Phoenix, Arizona, USA.  The commercial version of PGP
  456. is fully licensed to use the patented RSA and IDEA encryption
  457. algorithms in commercial applications, and may be used in
  458. corporate and government environments in the USA and Canada.  It
  459. is fully compatible with, functionally the same as, and just as
  460. strong as the freeware version of PGP. Due to limitations on
  461. ViaCrypt's RSA distribution license, ViaCrypt only distributes
  462. executable code and documentation for it, but they are working on
  463. making PGP available for a variety of platforms.  Call or write
  464. to them for the latest information.  The latest version number
  465. for Viacrypt PGP is 2.7.  [Note: Since this statement was issued,
  466. ViaCrypt has updated ViaCrypt PGP to 2.7.1.]
  467.  
  468. Here is a brief summary of Viacrypt's currently-available
  469. products:
  470.  
  471. 1. ViaCrypt PGP for Windows (3.1).   Prices start at $124.98
  472.  
  473. 2. ViaCrypt PGP for Macintosh, 680x0 or PowerPC, System 6.04 or   
  474.    later.    Prices start at $124.98
  475.  
  476. 3. ViaCrypt PGP for MS-DOS.  Prices start at $99.98
  477.  
  478. 4. ViaCrypt PGP for UNIX.  Includes executables for the following
  479.    platforms:
  480.  
  481.      SunOS 4.1.x (SPARC)
  482.      Solaris 2.3
  483.      IBM RS/6000 AIX
  484.      HP 9000 Series 700/800 UX
  485.      SCO 386/486 UNIX
  486.      SGI IRIX
  487.      AViiON DG-UX(88/OPEN)
  488.  
  489.    Prices start at $149.98
  490.  
  491.      Executables for the following additional platforms are
  492.      available upon request for an additional $30.00 charge.
  493.  
  494.      BSD 386
  495.      Ultrix MIPS DECstation 4.x
  496.      DEC Alpha OSF/1
  497.      NeXTSTEP
  498.  
  499. 5. ViaCrypt PGP for WinCIM/CSNav.  A special package for users of 
  500.    CompuServe.  Prices start at $119.98
  501.  
  502. If you wish to place an order please call 800-536-2664 during the
  503. hours of 8:30am to 5:00pm MST, Monday - Friday.  We accept VISA,
  504. MasterCard, AMEX and Discover credit cards.
  505.  
  506. If you have further questions, please feel free to contact me.
  507.  
  508. Best Regards,
  509. Paul E. Uhlhorn
  510. Director of Marketing, ViaCrypt Products
  511. Mail:       9033 N. 24th Avenue
  512.             Suite 7
  513.             Phoenix, AZ  85021-2847
  514. Phone:      (602) 944-0773
  515. Fax:        (602) 943-2601
  516. Internet:   viacrypt@acm.org
  517. Compuserve: 70304,41
  518. - -----
  519.  
  520. They have also reported recently that they have gained a general
  521. export license for exporting ViaCrypt PGP to foreign subsidiaries of
  522. USA-based companies.  Contact ViaCrypt for details.
  523.  
  524. ========
  525.  
  526. 1.10. Is PGP available as a programming library, so I can write
  527.       programs that use it?
  528.  
  529. Not yet.  PGP 3.0, when it is released, is supposed to have support
  530. for doing this.  The PGP development team has even released a
  531. preliminary API for the library; you can get it from:
  532.  
  533.   ftp://ftp.netcom.com/pub/dd/ddt/crypto/crypto_info/950212_pgp3spec.txt
  534.  
  535. The development team has expressed that this is not a definitive spec;
  536. some of it is already out of date.  It's good for getting the general
  537. idea, though.  Send comments concerning the spec to pgp@lsd.com.
  538.  
  539. In the meantime, you can write your programs to call the PGP program
  540. when necessary.  In C, for example, you would likely use the system()
  541. or spawn...() functions to do this.
  542.  
  543. ========
  544.  
  545. 1.11. What platforms has PGP been ported to?
  546.  
  547. PGP has been ported successfully to many different platforms,
  548. including DOS, the Macintosh, OS/2, Unix (just about all flavors),
  549. VMS, the Atari ST, Archimedes, and the Commodore Amiga.  A Windows NT
  550. port is reportably in the works as well.
  551.  
  552. If you don't see your favorite platform above, don't despair!  It's
  553. likely that porting PGP to your platform won't be too terribly
  554. difficult, considering all the platforms it has been ported to.  Just
  555. ask around to see if there might in fact be a port to your system, and
  556. if not, try it!
  557.  
  558. PGP's VMS port, by the way, has its own Web page:
  559.  
  560.   http://www.tditx.com/~d_north/pgp.html
  561.  
  562. ========
  563.  
  564. 1.12. Where can I obtain PGP?
  565.  
  566. PGP is very widely available, so much so that a separate FAQ has been
  567. written for answering this question.  It is called, "WHERE TO GET THE
  568. PRETTY GOOD PRIVACY PROGRAM (PGP)"; it is posted in alt.security.pgp
  569. regularly, is in the various FAQ archive sites, and is also available
  570. from:
  571.  
  572.   ftp://ftp.csn.net/mpj/getpgp.asc
  573.  
  574. However, I will describe below the ways to get the differing versions
  575. of PGP from their source sites.  Please refer to the above document
  576. for more information.
  577.  
  578. MIT PGP 2.6.2:
  579.  
  580. Due to the ITAR regulations (described above), MIT has found it
  581. necessary to place PGP in an export-controlled directory to prevent
  582. people outside the United States from downloading it.  If you are in
  583. the USA, you may follow these directions:
  584.  
  585. Telnet to net-dist.mit.edu and log in as "getpgp".  You will then be
  586. given a short statement about the regulations concerning the export of
  587. cryptographic software, and be given a series of yes/no questions to
  588. answer.  If you answer correctly to the questions (they consist mostly
  589. of agreements to the RSADSI and MIT licenses and questions about
  590. whether you intend to export PGP), you will be given a special
  591. directory name in which to find the PGP code.  At that point, you can
  592. FTP to net-dist.mit.edu, change to that directory, and access the
  593. software.  You may be denied access to the directories even if you
  594. answer the questions correctly if the MIT site cannot verify that your
  595. site does in fact reside in the USA.
  596.  
  597. Further directions, copies of the MIT and RSAREF licenses, notes, and
  598. the full documentation are freely available from:
  599.  
  600.   ftp://net-dist.mit.edu/pub/PGP/
  601.  
  602. An easier method of getting to the PGP software is now available on
  603. the World Wide Web at the following location:
  604.  
  605.   http://bs.mit.edu:8001/pgp-form.html
  606.  
  607. ViaCrypt PGP 2.7.1:
  608.  
  609. ViaCrypt PGP is not generally available for FTP; it is commercial
  610. software.  It is, furthermore, not available outside the United States
  611. or Canada except under special circumstances.  See above (question
  612. 1.9) for contact information.
  613.  
  614. PGP 2.6.2i:
  615.  
  616. As Norway is not limited by ITAR, no hoops are needed to get this
  617. version:
  618.  
  619.   http://www.ifi.uio.no/~staalesc/PGP/home.html
  620.   ftp://ftp.ox.ac.uk/pub/crypto/pgp/
  621.  
  622. You may also get it via mail by sending a message to
  623. hypnotech-request@ifi.uio.no with your request in the subject:
  624.  
  625.   GET pgp262i[s].[zip | tar.gz]
  626.  
  627. Specify the "s" if you want the source code.  Putting ".zip" at the
  628. end gets you the files in the PKZIP/Info-ZIP archive format, while
  629. putting "tar.gz" at the end gets the files in a gzipped tar file.
  630.  
  631. PGP 2.6ui:
  632.  
  633.   ftp://ftp.mantis.co.uk/pub/cryptography/
  634.   http://www.mantis.co.uk/pgp/pgp.html
  635.  
  636. This link is also an excellent resource for other information about PGP.
  637.  
  638. A note on ftpmail:
  639.  
  640.     For those individuals who do not have access to FTP, but do have access
  641.     to e-mail, you can get FTP files mailed to you.  For information on
  642.     this service, send a message saying "Help" to ftpmail@decwrl.dec.com.
  643.     You will be sent an instruction sheet on how to use the ftpmail
  644.     service.
  645.  
  646. ========
  647.  
  648. 1.13.  I want to find out more!
  649.  
  650. If this FAQ doesn't answer your question, there are several places for
  651. finding out information about PGP.
  652.  
  653. Web/Mosaic/Lynx:
  654.  
  655.     Fran Litterio's Crypto Page (from the Virtual Library)
  656.       http://draco.centerline.com:8080/~franl/crypto.html
  657.     Using Microsoft Windows with PGP
  658.       http://www.lcs.com/winpgp.html
  659.     Derek Atkins' Official Bug List for MIT PGP
  660.       http://www.mit.edu:8001/people/warlord/pgp-faq.html
  661.     The Phil Zimmermann Legal Defense Fund Page
  662.       http://www.netresponse.com/zldf
  663.     The MCIP/Macintosh Cryptography Page
  664.       http://uts.cc.utexas.edu/~grgcombs/htmls/crypto.html
  665.     Jeff Licquia's Home Page
  666.       http://www.prairienet.org/~jalicqui
  667.  
  668. FTP Sites:
  669.  
  670.     ftp://ripem.msu.edu/pub/crypt/
  671.     ftp://ftp.dsi.unimi.it/pub/security/crypt/
  672.     ftp://ftp.csua.berkeley.edu/pub/cypherpunks/
  673.  
  674. News Groups:
  675.  
  676.     alt.anonymous               Discussion of anonymity and anon remailers
  677.     alt.anonymous.messages      For anonymous encrypted message transfer
  678.     alt.privacy.clipper         Clipper, Capstone, Skipjack, Key Escrow
  679.     alt.security                general security discussions
  680.     alt.security.index          index to alt.security
  681.     alt.security.pgp            discussion of PGP
  682.     alt.security.ripem          discussion of RIPEM
  683.     alt.security.keydist        key distribution via Usenet
  684.     alt.society.civil-liberty   general civil liberties, including privacy
  685.     comp.compression            discussion of compression algorithms
  686.     comp.org.eff.news           News reports from EFF
  687.     comp.org.eff.talk           discussion of EFF related issues
  688.     comp.patents                discussion of S/W patents, including RSA
  689.     comp.risks                  some mention of crypto and wiretapping
  690.     comp.society.privacy        general privacy issues
  691.     comp.security.announce      announcements of security holes
  692.     misc.legal.computing        software patents, copyrights, computer laws
  693.     sci.crypt                   methods of data encryption/decryption
  694.     sci.math                    general math discussion
  695.     talk.politics.crypto        general talk on crypto politics
  696.  
  697. ========
  698.  
  699. 2.   Very Common Questions and Problems
  700.  
  701. ========
  702.  
  703. 2.1. Why can't a person using version 2.2 read my version 2.3 message?
  704.  
  705. You might try adding "+pkcs_compat=0" to your command line as follows:
  706. "pgp -seat +pkcs_compat=0 <filename>" By default, versions 2.3 and
  707. later of PGP uses a different header format that is not compatible
  708. with earlier versions of PGP. Inserting this option into the command
  709. will force PGP to use the older header format. You can also set this
  710. option in your config.txt file, but this is not recommended, as the
  711. newer versions of PGP cannot understand the old signature format.
  712.  
  713. ========
  714.  
  715. 2.2. Why can't a person using version 2.x read my version 2.6 message?
  716.  
  717. You are probably using MIT PGP, or possibly some other version of PGP
  718. with the "legal_kludge" option turned off.
  719.  
  720. As part of the agreement made to settle PGP's patent problems, MIT PGP
  721. changed its format slightly to prevent PGP 2.4 and older versions
  722. from decrypting its messages.  This format change was written into MIT
  723. PGP to happen on September 1, 1994.  Thus, all messages encrypted with
  724. MIT PGP after that date are unreadable by 2.4 (and earlier).
  725.  
  726. The best route here is for your friend to upgrade to a newer version
  727. of PGP.  Alternatively, if you are using a non-MIT version, look up
  728. the "legal_kludge" option in your documentation; you should be able to
  729. configure your copy of PGP to generate old-style messages.
  730.  
  731. ========
  732.  
  733. 2.3. Why does PGP complain about checking signatures every so often?
  734.  
  735. Version 2.3a introduced the "pkcs_compat" option, allowing the format
  736. of signatures to change slightly to make them more compatible with
  737. industry standards.  (See question 2.1.)  MIT PGP, because it uses the
  738. RSAREF library, is unable to understand the old signature format, so
  739. it therefore ignores the signature and warns you that it is doing so.
  740.  
  741. This problem comes up mostly with old key signatures.  If your key
  742. contains such old signatures, try to get those people who signed your
  743. key to resign it.
  744.  
  745. If an old signature is still vitally important to check, get a non-MIT
  746. version of PGP to check it with, such as ViaCrypt's.
  747.  
  748. ========
  749.  
  750. 2.4. Why does it take so long to encrypt/decrypt messages?
  751.  
  752. This problem can arise when you have placed the entire public key ring
  753. from one of the servers into the pubring.pgp file. PGP may have to
  754. search through several thousand keys to find the one that it is after.
  755. The solution to this dilemma is to maintain 2 public key rings. The
  756. first ring, the normal pubring.pgp file, should contain only those
  757. individuals that you send messages to quite often. The second key ring
  758. can contain ALL of the keys for those occasions when the key you need
  759. isn't in your short ring. You will, of course, need to specify the key
  760. file name whenever encrypting messages using keys in your secondary
  761. key ring. Now, when encrypting or decrypting messages to individuals
  762. in your short key ring, the process will be a LOT faster.
  763.  
  764. ========
  765.  
  766. 2.5. How do I create a secondary key file?
  767.  
  768. First, let's assume that you have all of the mammoth public key ring
  769. in your default pubring.pgp file. First, you will need to extract all
  770. of your commonly used keys into separate key files using the -kx
  771. option. Next, rename pubring.pgp to some other name. For this example,
  772. I will use the name "pubring.big". Next, add each of the individual
  773. key files that you previously created to a new pubring.pgp using the
  774. - -ka option. To encrypt a message to someone in the short default file,
  775. use the command "pgp -e <file> <userid>". To encrypt a message to
  776. someone in the long ring, use the command "pgp -e
  777. +pubring=c:\pgp\pubring.big <file> <userid>". Note that you need to
  778. specify the complete path and file name for the secondary key ring. It
  779. will not be found if you only specify the file name.
  780.  
  781. ========
  782.  
  783. 2.6. How does PGP handle multiple addreses?
  784.  
  785. When encrypting a message to multiple addresses, you will notice that
  786. the length of the encrypted file only increases by a small amount for
  787. each additional address.  The reason that the message only grows by a
  788. small amount for each additional key is that the body of the message
  789. is only encrypted once using a random session key and IDEA. It is only
  790. necessary then to encrypt this session key once for each address and
  791. place it in the header of the message. Therefore, the total length of
  792. a message only increases by the size of a header segment for each
  793. additional address. (To avoid a known weakness in RSA when encrypting
  794. the same message to multiple recipients, the IDEA session key is
  795. padded with different random data each time it is RSA- encrypted.)
  796.  
  797. ========
  798.  
  799. 2.7. Where can I obtain scripts to integrate pgp with my email or news
  800. reading system?
  801.  
  802. There are many scripts and programs available for making PGP easier to
  803. use.  See below, in Appendix I, for a list of such programs.
  804.  
  805. A set of scripts was distributed with PGP for doing this.  Since these
  806. scripts were considered out of date, they have been removed from the
  807. MIT distribution.
  808.  
  809. ========
  810.  
  811. 2.8. How can I decrypt messages I've encrypted to others?
  812.  
  813. With conventional encryption, you can read the message by running PGP
  814. on the encrypted file and giving the pass phrase you used to encrypt.
  815.  
  816. With regular encryption, it's impossible unless you encrypted to
  817. yourself as well.  Sorry!
  818.  
  819. There is an undocumented setting, EncryptToSelf, which you can set in
  820. your CONFIG.TXT or on the command line to "on" if you want PGP to
  821. always encrypt your messages to yourself.  Be warned, though; if your
  822. key is compromised, this means that the "cracker" will be able to read
  823. all the message you sent as well as the ones you've received.
  824.  
  825. ========
  826.  
  827. 2.9. Why can't I generate a key with PGP for Unix?
  828.  
  829. Most likely this is caused because PGP can't create the public and
  830. private key ring files.  If PGPPATH isn't defined, PGP will try to put
  831. those files in the subdirectory ".pgp" off your home directory.  It
  832. will not create the directory if needed, so if the directory's not
  833. there already, PGP will crash after generating the key.
  834.  
  835. There are two solutions: set the PGPPASS environment variable to point
  836. to the location of your key rings, or run a "mkdir $HOME/.pgp" before
  837. generating your key.
  838.  
  839. ========
  840.  
  841. 2.10. When I clearsign a document in PGP, it adds a "dash-space" to
  842. several of my lines.  What gives?
  843.  
  844. PGP does this because of the "-----BEGIN PGP MESSAGE-----" (and
  845. related) headers it uses to mark the beginning of PGP messages.  To
  846. keep it from getting confused, it tacks a "- " to the beginning of
  847. every line in the regular text which has a dash at the start.  It
  848. strips the extra dash and space when you check the message's
  849. signature, and writes the original text to the output.
  850.  
  851.  
  852. -----BEGIN PGP SIGNATURE-----
  853. Version: 2.6.2
  854.  
  855. iQCVAwUBL+kAVLnwkw8DU+OFAQGTaQP/am6VQIXoSRvYsxw9ncyPmZDN+t/0r1+0
  856. osArYuWC167qo+hIBUcEwabRiLt2TvbTG91qjqTOUwkU+qB/eAj96ozHlN22AmmR
  857. 7ufvJAR4HjJFB+QBv5aFVB3/FTPoupDCnA6L79O4xXFHoBhxukYSJ5zswAZdVSbZ
  858. bY8ALveqhpY=
  859. =9GgA
  860. -----END PGP SIGNATURE-----
  861.