home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / pgp-faq / part3 < prev    next >
Encoding:
Internet Message Format  |  1995-06-24  |  55.4 KB

  1. Path: senator-bedfellow.mit.edu!faqserv
  2. From: jalicqui@prairienet.org
  3. Newsgroups: alt.security.pgp,alt.answers,news.answers
  4. Subject: PGP Frequently Asked Questions with Answers, Part 3/3
  5. Supersedes: <pgp-faq/part3_801484722@rtfm.mit.edu>
  6. Followup-To: alt.security.pgp
  7. Date: 23 Jun 1995 12:33:12 GMT
  8. Organization: none
  9. Lines: 1352
  10. Approved: news-answers-request@MIT.EDU
  11. Expires: 17 Jul 1995 12:32:08 GMT
  12. Message-ID: <pgp-faq/part3_803910728@rtfm.mit.edu>
  13. References: <pgp-faq/part1_803910728@rtfm.mit.edu>
  14. Reply-To: jalicqui@prairienet.org
  15. NNTP-Posting-Host: bloom-picayune.mit.edu
  16. Summary: This posting seeks to answer most of the common questions people
  17.          ask about the Pretty Good Privacy (PGP) encryption program.
  18. X-Last-Updated: 1995/06/23
  19. Originator: faqserv@bloom-picayune.MIT.EDU
  20. Xref: senator-bedfellow.mit.edu alt.security.pgp:36816 alt.answers:10168 news.answers:46906
  21.  
  22. Archive-name: pgp-faq/part3
  23. Posting-Frequency: monthly
  24. Last-modified: 22 June 1995
  25.  
  26. -----BEGIN PGP SIGNED MESSAGE-----
  27.  
  28. ========================================================================
  29. Appendix I - PGP add-ons and Related Programs
  30. ========================================================================
  31.  
  32. Due to the enormous size this FAQ has begun to take, I have condensed
  33. this section, using a home-grown format that (I hope) will be easy to
  34. machine-parse into whatever other formats I can manage.
  35.  
  36. This list is not exhaustive, nor is it even necessarily correct.  Much
  37. of it is lifted from the old FAQ, and, as a result, some of the links
  38. are probably out of date.  Hopefully, I will be able to weed out the
  39. bad links and update this over time; the task was too great for me to
  40. take immediately, however, especially given the pressing need.  I
  41. present it in the hope that it will be helpful.
  42.  
  43. ========
  44. Amiga
  45. ========
  46.  
  47. PGP Mail Integration Project
  48. Author: Peter Simons <simons@peti.rhein.de>
  49. ftp://ftp.uni-kl.de/pub/aminet/comm/mail/PGPMIP.lha
  50. ftp://ftp.uni-kl.de/pub/aminet/comm/mail/PGPMIT.readme
  51.  
  52. Automatic PGP encryption for mail over UUCP and SMTP.
  53. - -----
  54. PGPAmiga-FrontEnd
  55. Author: Peter Simons <simons@peti.rhein.de>
  56.  
  57. GUI front end for Amiga PGP.
  58. - -----
  59. StealthPGP 1.0
  60. ftp://ftp.uni-erlangen.de/pub/aminet/util/crypt/StealthPGP1_0.lha
  61.  
  62. Tool to remove any header stuff from PGP encrypted
  63. messages, to make sure nobody recognizes it as
  64. encrypted text. Source included.
  65. - -----
  66. PGPMore 2.3
  67. ftp://ftp.uni-erlangen.de/pub/aminet/util/crypt/PGPMore2_3.lha
  68.  
  69. More-like tool which decrypts PGP encrypted blocks
  70. included in the text before displaying them.
  71. Useful for decrypting complete mail folders, etc...
  72.  
  73. ========
  74. Archimedes
  75. ========
  76.  
  77. PGPwimp
  78. Author: Peter Gaunt
  79. ftp://ftp.demon.co.uk/pub/archimedes/
  80.  
  81. A multi-tasking WIMP front-end for PGP (requires RISC OS 3).  Operates on
  82. files - it has no hooks to allow integration with mailers/newsreaders.
  83. - -----
  84. RNscripts4PGP
  85. Author: pla@sktb.demon.co.uk (Paul L. Allen)
  86. ftp://ftp.demon.co.uk/pub/archimedes/
  87.  
  88. A collection of scripts and a small BASIC program which integrate PGP
  89. with the ReadNews mailer/newsreader.  Provides encryp, decrypt, sign
  90. signature- check, add key.
  91.  
  92. ========
  93. DOS (Windows utilities are in a separate section)
  94. ========
  95.  
  96. Offline AutoPGP
  97. Author: Stale Schumacher <staalesc@ifi.uio.no>
  98. ftp://oak.oakland.edu/pub/msdos/security/apgp212.zip
  99. http://www.ifi.uio.no/~staalesc/AutoPGP/
  100.  
  101. Integrates PGP with QWK and SOUP offline mail readers.
  102. - -----
  103. PGPSort
  104. Author: Stale Schumacher <staalesc@ifi.uio.no>
  105. ftp://oak.oakland.edu/pub/msdos/security/pgpsort.zip
  106. http://www.ifi.uio.no/~staalesc/PGP/PGPSort.html
  107.  
  108. Sorts your PGP public keyring.
  109. - -----
  110. HPack
  111. ftp://garbo.uwasa.fi/pc/arcers/hpack79.zip
  112. ftp://garbo.uwasa.fi/pc/doc-soft/hpack79d.zip
  113. ftp://garbo.uwasa.fi/pc/source/hpack79s.zip
  114. ftp://garbo.uwasa.fi/unix/arcers/hpack79src.tar.Z
  115.  
  116. Archiver program (like ZIP) which integrates PGP.
  117. - -----
  118. Menu
  119. ftp://ghost.dsi.unimi.it/pub/crypt/menu.zip
  120.  
  121. Menu shell for PGP which uses 4DOS.
  122. - -----
  123. OzPKE
  124. CompuServe: EFFSIG lib 15, OZCIS lib 7, EURFORUM lib 1
  125.  
  126. Integrates PGP into OzCIS, an automated access program for CompuServe.
  127. - -----
  128. PGP-Front
  129. Author: Walter H. van Holst <121233@student.frg.eur.nl>
  130. ftp://ftp.dsi.unimi.it:/pub/security/crypt/PGP/pgpfront.zip
  131.  
  132. Interactive shell for PGP; has most functions.
  133. - -----
  134. PGPShell
  135. Author:  James Still <still@kailua.colorado.edu>
  136. ftp://oak.oakland.edu/pub/msdos/security/pgpshe33.zip
  137. mailto:still@rintintin.colorado.edu (subject "send shell")
  138.  
  139. Another PGP shell for DOS.
  140. - -----
  141. PGS
  142. ftp://oak.oakland.edu/pub/msdos/security/
  143.  
  144. Pretty Good PGP Shell or PGS is a complete shell for Philip Zimmermann's
  145. Pretty Good Privacy (PGP). PGS enables you to do anything that PGP can do
  146. from the commandline from a, easy to use, front-end shell.
  147. - -----
  148. PGPUtils
  149. ftp://ftp.dsi.unimi.it/pub/security/crypt/PGP/pgputils.zip
  150.  
  151. Batch files and PIF files for PGP.
  152. - -----
  153. PC Yarn
  154. Author: Chin Huang <cthuang@io.org>
  155. ftp://oak.oakland.edu/SimTel/msdos/offline/yarn_0xx.zip (xx is version number)
  156.  
  157. MS-DOS offline mail and news software (using the SOUP packet format)
  158. that can clearsign or encrypt outgoing messages, and decrypt incoming
  159. messages to the CRT, a text file, or a mail folder.
  160.  
  161. ========
  162. MAC
  163. ========
  164.  
  165. ========
  166. NeXT
  167. ========
  168.  
  169. CryptorBundle
  170. ftp://ftp.informatik.uni-hamburg.de/pub/comp/platforms/next/Mail/apps/
  171.   CryptorBundle-1.0.NI.b.tar.gz
  172.  
  173. Integrates PGP into Mail.app.
  174.  
  175. ========
  176. OS/2
  177. ========
  178.  
  179. EPM Macro for PGP
  180. Author: John C. Frickson <frickson@gibbon.com>
  181. ftp://ftp.gibbon.com/pub/gcp/gcppgp10.zip
  182.  
  183. Macro for EPM which places a PGP menu in the menu bar.
  184.  
  185. ========
  186. Unix
  187. ========
  188.  
  189. PGPsendmail
  190. ftp://ftp.atnf.csiro.au/pub/people/rgooch/
  191. ftp://ftp.dhp.com/pub/crypto/pgp/PGPsendmail/
  192. ftp://ftp.ox.ac.uk/pub/crypto/pgp/utils/
  193.  
  194. Automatically encrypts by acting as a wrapper for sendmail.
  195. - -----
  196. PGPTalk
  197. ftp://ftp.ox.ac.uk/src/security/pgptalk.zip
  198.  
  199. Integrates PGP into ytalk for secure private chatting.
  200. - -----
  201. Emacs Auto-PGP
  202. Author: Ian Jackson <ijackson@nyx.cs.du.edu>
  203.  
  204. This is a package for integrating PGP into GNU Emacs.
  205. - -----
  206. Mailcrypt
  207. Author: jsc@mit.edu (Jin S Choi), patl@lcs.mit.edu (Patrick J. LoPresti)
  208. ftp://cag.lcs.mit.edu/pub/patl/mailcrypt/
  209.  
  210. This is an elisp package for encrypting and decrypting mail.  I wrote this to
  211. provide a single interface to the two most common mail encryption programs,
  212. PGP and RIPEM. You can use either or both in any combination.
  213. - -----
  214. mail-secure.el
  215. Author: Travis J. I. Corcoran (tjic@icd.teradyne.com)
  216. mailto: tjic@icd.teradyne.com
  217.  
  218. Complement to Mailcrypt which adds some new features.  Requires Mailcrypt.
  219. - -----
  220. PGPPAGER
  221. Author: abottone@minerva1.bull.it (Alessandro Bottonelli)
  222.  
  223. This program acts as a smart pager for mail, and can automatically
  224. decrypt the body portion of a message if necessary.
  225. - -----
  226. mkpgp
  227. mailto:slutsky@lipschitz.sfasu.edu
  228.   (auto-replies the mkpgp program; use Subject: mkpgp)
  229.  
  230. Script for integrating pine and PGP.
  231. - -----
  232. PGP Elm
  233. Author: Kenneth H. Cox <kenc@x-men.viewlogic.com>
  234. ftp://ftp.viewlogic.com/pub/elm-2.4pl24pgp3.tar.gz
  235.  
  236. Patched version of elm which is PGP-aware.
  237. - -----
  238. PGP Augmented Messaging (was PGP Enhanced Messaging)
  239. Author: Rick Busdiecker <rfb@cmu.edu>
  240. ftp://h.gp.cs.cmu.edu/usr/rfb/pem/
  241.  
  242. Another set of GNU Emacs PGP utilities.
  243.  
  244. ========
  245. VAX/VMS
  246. ========
  247.  
  248. ENCRYPT.COM
  249. Author: joleary@esterh.wm.estec.esa.nl (John O'Leary)
  250.  
  251. ENCRYPT.COM is a VMS mail script that works fine for
  252. joleary@esterh.wm.estec.esa.nl (John O'Leary)
  253.  
  254. ========
  255. Windows (v3, '95, NT)
  256. ========
  257.  
  258. PGP Help for the Windows Help engine
  259. Author: Jeff Sheets <xanthur@aol.com>
  260. http://netaccess.on.ca/~rbarclay/pgp.html
  261.  
  262. PGP documentation and help in WinHelp format.
  263. - -----
  264. PGPWinFront (PWF)
  265. Author: Ross Barclay <RBARCLAY@TrentU.ca>
  266. http://netaccess.on.ca/~rbarclay/index.html
  267. mailto:rbarclay@trentu.ca (put GET PWF in subject)
  268.  
  269. Windows front end for PGP.  Includes most functions.
  270. - -----
  271. J's Windows PGP Shell (JWPS)
  272. ftp://oak.oakland.edu/pub/msdos/security/
  273.  
  274. Another Windows front end for PGP.  Supports drag-n-drop, clipboard, etc.
  275. - -----
  276. PGP Windows
  277. ftp://oak.oakland.edu/pub/msdos/security/pgpwin.zip
  278.  
  279. Still another Windows PGP front end.
  280. - -----
  281. WinPGP(tm)
  282. ftp://ftp.firstnet.net/pub/windows/winpgp/pgpw40.zip
  283. http://www.firstnet.net/~cwgeib/welcome.html
  284.  
  285. Another PGP Windows shell; this one is shareware.
  286. - -----
  287. ZMail Scripts for PGP
  288. Author: Guy Berliner <berliner@netcom.com>
  289. ftp://ftp.netcom.com/pub/be/berliner/readme.html
  290. ftp://kaiwan.com/user/mckinnon/pgp4zm.zip
  291.  
  292. Scripts for integrating PGP with ZMail, a popular graphical mailer.
  293. - -----
  294. Private Idaho
  295. ftp://ftp.eskimo.com/joelm/pidaho21.zip
  296. http://www.eskimo.com/~joelm/
  297.  
  298. A PGP integration tool for various Windows mailers.  Supports anonymous
  299. remailers.
  300. - -----
  301. S-Tools
  302. Author: Andy Brown <asb@nexor.co.uk>
  303. ftp://mirage.nexor.co.uk/pub/security/steganography/s-tools3.zip
  304.  
  305. A set of Windows steganography tools.
  306.  
  307. ========================================================================
  308. Appendix II - Glossary of Cryptographic Terms
  309. ========================================================================
  310.  
  311. ========
  312. Chosen Plain Text Attack
  313. ========
  314.  
  315. This is the next step up from the Known Plain Text Attack. In this
  316. version, the cryptanalyst can choose what plain text message he wishes
  317. to encrypt and view the results, as opposed to simply taking any old
  318. plain text that he might happen to lay his hands on. If he can recover
  319. the key, he can use it to decode all data encrypted under this key.
  320. This is a much stronger form of attack than known plain text. The
  321. better encryption systems will resist this form of attack.
  322.  
  323. ========
  324. Clipper
  325. ========
  326.  
  327. A chip developed by the United States Government that was to be used
  328. as the standard chip in all encrypted communications. Aside from the
  329. fact that all details of how the Clipper chip work remain classified,
  330. the biggest concern was the fact that it has an acknowledged trap door
  331. in it to allow the government to eavesdrop on anyone using Clipper
  332. provided they first obtained a wiretap warrant. This fact, along with
  333. the fact that it can't be exported from the United States, has led a
  334. number of large corporations to oppose the idea.  Clipper uses an 80
  335. bit key to perform a series of nonlinear transformation on a 64 bit
  336. data block.
  337.  
  338. ========
  339. DES (Data Encryption Standard)
  340. ========
  341.  
  342. A data encryption standard developed by IBM under the auspices of the
  343. United States Government.  It was criticized because the research that
  344. went into the development of the standard remained classified.
  345. Concerns were raised that there might be hidden trap doors in the
  346. logic that would allow the government to break anyone's code if they
  347. wanted to listen in. DES uses a 56 bit key to perform a series of
  348. nonlinear transformation on a 64 bit data block.  Even when it was
  349. first introduced a number of years ago, it was criticized for not
  350. having a long enough key. 56 bits just didn't put it far enough out of
  351. reach of a brute force attack.  Today, with the increasing speed of
  352. hardware and its falling cost, it would be feasible to build a machine
  353. that could crack a 56 bit key in under a day's time. It is not known
  354. if such a machine has really been built, but the fact that it is
  355. feasible tends to weaken the security of DES substantially.
  356.  
  357. I would like to thank Paul Leyland <pcl@ox.ac.uk> for the following
  358. information relating to the cost of building such a DES cracking
  359. machine:
  360.  
  361.       _Efficient DES Key Search_
  362.  
  363.       At Crypto 93, Michael Wiener gave a paper with the above title.  He
  364.       showed how a DES key search engine could be built for $1 million which
  365.       can do exhaustive search in 7 hours.  Expected time to find a key from
  366.       a matching pair of 64-bit plaintext and 64-bit ciphertext is 3.5 hours.
  367.  
  368.       So far as I can tell, the machine is scalable, which implies that a
  369.       $100M machine could find keys every couple of minutes or so.
  370.  
  371.       The machine is fairly reliable: an error analysis implies that the mean
  372.       time between failure is about 270 keys.
  373.  
  374.       The final sentence in the abstract is telling: In the light of this
  375.       work, it would be prudent in many applications to use DES in triple-
  376.       encryption mode.
  377.  
  378.       I only have portions of a virtually illegible FAX copy, so please don't
  379.       ask me for much more detail.  A complete copy of the paper is being
  380.       snailed to me.
  381.  
  382.       Paul C. Leyland <pcl@ox.ac.uk>
  383.  
  384. Laszlo Baranyi <laszlo@instrlab.kth.se> says that the full paper is available
  385. in PostScript from:
  386.  
  387.       ftp://ftp.eff.org/pub/crypto/des_key_search.ps
  388.       ftp://cpsr.org/cpsr/crypto/des/des_key_search.ps
  389.       (cpsr.org also makes it available via their Gopher service)
  390.  
  391. ========
  392. EFF (Electronic Frontier Foundation)
  393. ========
  394.  
  395. The Electronic Frontier Foundation (EFF) was founded in July, 1990, to assure
  396. freedom of expression in digital media, with a particular emphasis on
  397. applying the principles embodied in the Constitution and the Bill of Rights
  398. to computer-based communication. For further information, contact:
  399.  
  400.       Electronic Frontier Foundation
  401.       1001 G St., NW
  402.       Suite 950 East
  403.       Washington, DC 20001
  404.       +1 202 347 5400
  405.       +1 202 393 5509 FAX
  406.       Internet: eff@eff.org
  407.  
  408. ========
  409. IDEA (International Data Encryption Algorithm)
  410. ========
  411.  
  412. Developed in Switzerland and licensed for non-commercial use in PGP.
  413. IDEA uses a 128 bit user supplied key to perform a series of nonlinear
  414. mathematical transformations on a 64 bit data block. Compare the
  415. length of this key with the 56 bits in DES or the 80 bits in Clipper.
  416.  
  417. ========
  418. ITAR (International Traffic in Arms Regulations)
  419. ========
  420.  
  421. ITAR are the regulations covering the exporting of weapons and weapons
  422. related technology from the United States. For some strange reason,
  423. the government claims that data encryption is a weapon and comes under
  424. the ITAR regulations. There is presently a move in Congress to relax
  425. the section of ITAR dealing with cryptographic technology.
  426.  
  427. ========
  428. Known Plain Text Attack
  429. ========
  430.  
  431. A method of attack on a crypto system where the cryptanalyst has
  432. matching copies of plain text, and its encrypted version. With weaker
  433. encryption systems, this can improve the chances of cracking the code
  434. and getting at the plain text of other messages where the plain text
  435. is not known.
  436.  
  437. ========
  438. MD5 (Message Digest Algorithm #5)
  439. ========
  440.  
  441. The message digest algorithm used in PGP is the MD5 Message Digest
  442. Algorithm, placed in the public domain by RSA Data Security, Inc.
  443. MD5's designer, Ronald Rivest, writes this about MD5:
  444.  
  445.       "It is conjectured that the difficulty of coming up with two messages
  446.       having the same message digest is on the order of 2^64 operations, and
  447.       that the difficulty of coming up with any message having a given
  448.       message digest is on the order of 2^128 operations.  The MD5 algorithm
  449.       has been carefully scrutinized for weaknesses.  It is, however, a
  450.       relatively new algorithm and further security analysis is of course
  451.       justified, as is the case with any new proposal of this sort.  The
  452.       level of security provided by MD5 should be sufficient for implementing
  453.       very high security hybrid digital signature schemes based on MD5 and
  454.       the RSA public-key cryptosystem."
  455.  
  456. ========
  457. MPILIB (Multiple Precision Integer Library)
  458. ========
  459.  
  460. This is the common name for the set of RSA routines used in PGP 2.3a
  461. and previous, as well as the international versions of PGP.  It is
  462. alleged to violate PKP's RSA patent in the USA, but is not otherwise
  463. restricted in usage.  It retains its popularity abroad because it
  464. outperforms RSAREF and has fewer legal restrictions as well.
  465.  
  466. ========
  467. NSA (National Security Agency)
  468. ========
  469.  
  470. The following information is from the sci.crypt FAQ:
  471.  
  472. The NSA is the official communications security body of the U.S.
  473. government. It was given its charter by President Truman in the early
  474. 50's, and has continued research in cryptology till the present. The
  475. NSA is known to be the largest employer of mathematicians in the
  476. world, and is also the largest purchaser of computer hardware in the
  477. world. Governments in general have always been prime employers of
  478. cryptologists. The NSA probably possesses cryptographic expertise many
  479. years ahead of the public state of the art, and can undoubtedly break
  480. many of the systems used in practice; but for reasons of national
  481. security almost all information about the NSA is classified.
  482.  
  483. ========
  484. One Time Pad
  485. ========
  486.  
  487. The one time pad is the ONLY encryption scheme that can be proven to
  488. be absolutely unbreakable! It is used extensively by spies because it
  489. doesn't require any hardware to implement and because of its absolute
  490. security. This algorithm requires the generation of many sets of
  491. matching encryption keys pads. Each pad consists of a number of random
  492. key characters. These key characters are chosen completely at random
  493. using some truly random process. They are NOT generated by any kind of
  494. cryptographic key generator. Each party involved receives matching
  495. sets of pads. Each key character in the pad is used to encrypt one and
  496. only one plain text character, then the key character is never used
  497. again. Any violation of these conditions negates the perfect security
  498. available in the one time pad.
  499.  
  500. So why don't we use the one time pad all the time? The answer is that
  501. the number of random key pads that need to be generated must be at
  502. least equal to the volume of plain text messages to be encrypted, and
  503. the fact that these key pads must somehow be exchanged ahead of time.
  504. This becomes totally impractical in modern high speed communications
  505. systems.
  506.  
  507. Among the more famous of the communications links using a one time pad
  508. scheme is the Washington to Moscow hot line.
  509.  
  510. ========
  511. PEM (Privacy Enhanced Mail)
  512. ========
  513.  
  514. The following was taken from the sci.crypt FAQ:
  515.  
  516. How do I send encrypted mail under UNIX? [PGP, RIPEM, PEM, ...]?
  517.  
  518. Here's one popular method, using the des command:
  519.  
  520. cat file | compress | des private_key | uuencode | mail
  521.  
  522. Meanwhile, there is a de jure Internet standard in the works called
  523. PEM (Privacy Enhanced Mail). It is described in RFCs 1421 through
  524. 1424. To join the PEM mailing list, contact pem-dev-request@tis.com.
  525. There is a beta version of PEM being tested at the time of this
  526. writing.
  527.  
  528. There are also two programs available in the public domain for
  529. encrypting mail: PGP and RIPEM. Both are available by FTP. Each has
  530. its own news group: alt.security.pgp and alt.security.ripem. Each has
  531. its own FAQ as well.  PGP is most commonly used outside the USA since
  532. it uses the RSA algorithm without a license and RSA's patent is valid
  533. only (or at least primarily) in the USA.
  534.  
  535. [ Maintainer's note: The above paragraph is not fully correct, as MIT
  536.   PGP uses RSAREF as well now. ]
  537.  
  538. RIPEM is most commonly used inside the USA since it uses the RSAREF
  539. which is freely available within the USA but not available for
  540. shipment outside the USA.
  541.  
  542. Since both programs use a secret key algorithm for encrypting the body
  543. of the message (PGP used IDEA; RIPEM uses DES) and RSA for encrypting
  544. the message key, they should be able to interoperate freely. Although
  545. there have been repeated calls for each to understand the other's
  546. formats and algorithm choices, no interoperation is available at this
  547. time (as far as we know).
  548.  
  549. ========
  550. PGP (Pretty Good Privacy)
  551. ========
  552.  
  553. The program we're discussing.  See question 1.1.
  554.  
  555. ========
  556. PKP (Public Key Partners)
  557. ========
  558.  
  559. A patent holding company that holds many public-key patents, including
  560. (supposedly) the patent on public-key cryptography itself.  Several of
  561. its patents are not believed by some to be valid, including their
  562. patent on RSA (which affects PGP).
  563.  
  564. ========
  565. RIPEM
  566. ========
  567.  
  568. See PEM
  569.  
  570. ========
  571. RSA (Rivest-Shamir-Adleman)
  572. ========
  573.  
  574. RSA is the public key encryption method used in PGP. RSA are the
  575. initials of the developers of the algorithm which was done at taxpayer
  576. expense. The basic security in RSA comes from the fact that, while it
  577. is relatively easy to multiply two huge prime numbers together to
  578. obtain their product, it is computationally difficult to go the
  579. reverse direction: to find the two prime factors of a given composite
  580. number. It is this one-way nature of RSA that allows an encryption key
  581. to be generated and disclosed to the world, and yet not allow a
  582. message to be decrypted.
  583.  
  584. ========
  585. RSAREF
  586. ========
  587.  
  588. This is the free library RSA Data Security, Inc., made available for
  589. the purpose of implementing freeware PEM applications.  It implements
  590. several encryption algorithms, including (among others) RSA.  MIT PGP
  591. uses RSAREF's RSA routines to avoid the alleged patent problems
  592. associated with other versions of PGP.
  593.  
  594. ========
  595. Skipjack
  596. ========
  597.  
  598. See Clipper
  599.  
  600. ========
  601. TEMPEST
  602. ========
  603.  
  604. TEMPEST is a standard for electromagnetic shielding for computer
  605. equipment. It was created in response to the fact that information can
  606. be read from computer radiation (e.g., from a CRT) at quite a distance
  607. and with little effort.  Needless to say, encryption doesn't do much
  608. good if the cleartext is available this way.  The typical home
  609. computer WOULD fail ALL of the TEMPEST standards by a long shot. So,
  610. if you are doing anything illegal, don't expect PGP or any other
  611. encryption program to save you. The government could just set up a
  612. monitoring van outside your home and read everything that you are
  613. doing on your computer.
  614.  
  615. Short of shelling out the ten thousand dollars or so that it would
  616. take to properly shield your computer, a good second choice might be a
  617. laptop computer running on batteries. No emissions would be fed back
  618. into the power lines, and the amount of power being fed to the display
  619. and being consumed by the computer is much less than the typical home
  620. computer and CRT. This provides a much weaker RF field for snoopers to
  621. monitor. It still isn't safe, just safer.  In addition, a laptop
  622. computer has the advantage of not being anchored to one location.
  623. Anyone trying to monitor your emissions would have to follow you
  624. around, maybe making themselves a little more obvious.  I must
  625. emphasize again that a laptop still is NOT safe from a tempest
  626. standpoint, just safer than the standard personal computer.
  627.  
  628.  
  629. ========================================================================
  630. Appendix III - Cypherpunks
  631. ========================================================================
  632.  
  633. ========
  634. What are Cypherpunks?
  635. ========
  636.  
  637. ========
  638. What is the cypherpunks mailing list?
  639. ========
  640.  
  641. Eric Hughes <hughes@toad.com> runs the "cypherpunk" mailing list
  642. dedicated to "discussion about technological defenses for privacy in
  643. the digital domain." Frequent topics include voice and data
  644. encryption, anonymous remailers, and the Clipper chip.  Send e-mail to
  645. majordomo@toad.com with "subscribe cypherpunks" in the body to be
  646. added or subtracted from the list.  The mailing list itself is
  647. cypherpunks@toad.com. You don't need to be a member of the list in
  648. order to send messages to it, thus allowing the use of anonymous
  649. remailers to post your more sensitive messages that you just as soon
  650. would not be credited to you. (Traffic is sometimes up to 30-40
  651. messages per day.)
  652.  
  653. ========
  654. What is the purpose of the Cypherpunk remailers?
  655. ========
  656.  
  657. The purpose of these remailers is to take privacy one level further.
  658. While a third party who is snooping on the net may not be able to read
  659. the encrypted mail that you are sending, he is still able to know who
  660. you are sending mail to. This could possibly give him some useful
  661. information. This is called traffic flow analysis. To counter this
  662. type of attack, you can use a third party whose function is simply to
  663. remail your message with his return address on it instead of yours.
  664.  
  665. Two types of remailers exist. The first type only accepts plain text
  666. remailing headers. This type would only be used if your goal was only
  667. to prevent the person to whom your are sending mail from learning your
  668. identity. It would do nothing for the problem of net eavesdroppers
  669. from learning to whom you are sending mail.
  670.  
  671. The second type of remailer accepts encrypted remailing headers. With
  672. this type of remailer, you encrypt your message twice. First, you
  673. encrypt it to the person ultimately receiving the message. You then
  674. add the remailing header and encrypt it again using the key for the
  675. remailer that you are using. When the remailer receives your message,
  676. the system will recognize that the header is encrypted and will use
  677. its secret decryption key to decrypt the message. He can now read the
  678. forwarding information, but because the body of the message is still
  679. encrypted in the key of another party, he is unable to read your mail.
  680. He simply remails the message to the proper destination. At its
  681. ultimate destination, the recipient uses his secret to decrypt this
  682. nested encryption and reads the message.
  683.  
  684. Since this process of multiple encryptions and remailing headers can
  685. get quite involved, there are several programs available to simplify
  686. the process. FTP to soda.berkeley.edu and examine the directory
  687. /pub/cypherpunks/remailers for the programs that are available.
  688.  
  689. ========
  690. Where are the currently active Cypherpunk remailers?
  691. ========
  692.  
  693. Raph Levien maintains a list of currently active remailers.  The list,
  694. unfortunately, seems to change often as remailers are shut down for
  695. whatever reasons; therefore, I am not printing a list here.  You can
  696. get the list by fingering remailer-list@kiwi.cs.berkeley.edu.
  697.  
  698. ========
  699. Are there other anonymous remailers besides the cypherpunk remailers?
  700. ========
  701.  
  702. Yes, the most commonly used remailer on the Internet is in Finland. It
  703. is known as anon.penet.fi. The syntax for sending mail through this
  704. remailer is different from the cypherpunk remailers. For example, if
  705. you wanted to send mail to me (gbe@netcom.com) through anon.penet.fi,
  706. you would send the mail to "gbe%netcom.com@anon.penet.fi". Notice that
  707. the "@" sign in my Internet address is changed to a "%". Unlike the
  708. cypherpunk remailers, anon.penet.fi directly supports anonymous return
  709. addresses. Anybody using the remailer is assigned an anonymous id of
  710. the form "an?????" where "?????" is filled in with a number
  711. representing that user. To send mail to someone when you only know
  712. their anonymous address, address your mail to "an?????@anon.penet.fi"
  713. replacing the question marks with the user id you are interested in.
  714. For additional information on anon.penet.fi, send a blank message to
  715. "help@anon.penet.fi". You will receive complete instructions on how to
  716. use the remailer, including how to obtain a pass phrase on the system.
  717.  
  718. ========
  719. What is the remailer command syntax?
  720. ========
  721.  
  722. The first non blank line in the message must start with two colons
  723. (::). The next line must contain the user defined header
  724. "Request-Remailing-To: <destination>". This line must be followed by a
  725. blank line. Finally, your message can occupy the rest of the space. As
  726. an example, if you wanted to send a message to me via a remailer, you
  727. would compose the following message:
  728.  
  729.       ::
  730.       Request-Remailing-To: gbe@netcom.com
  731.  
  732.       [body of message]
  733.  
  734. You would then send the above message to the desired remailer. Note
  735. the section labeled "body of message" may be either a plain text
  736. message, or an encrypted and armored PGP message addressed to the
  737. desired recipient. To send the above message with an encrypted header,
  738. use PGP to encrypt the entire message shown above to the desired
  739. remailer. Be sure to take the output in armored text form. In front of
  740. the BEGIN PGP MESSAGE portion of the file, insert two colons (::) as
  741. the first non-blank line of the file. The next line should say
  742. "Encrypted: PGP". Finally the third line should be blank. The message
  743. now looks as follows:
  744.  
  745.       ::
  746.       Encrypted: PGP
  747.  
  748.       -----BEGIN PGP MESSAGE-----
  749.       Version 2.3a
  750.  
  751.       [body of pgp message]
  752.       -----END PGP MESSAGE-----
  753.  
  754.       You would then send the above message to the desired remailer
  755. just as you did in the case of the non-encrypted header. Note that it
  756. is possible to chain remailers together so that the message passes
  757. through several levels of anonymity before it reaches its ultimate
  758. destination.
  759.  
  760. ========
  761. Where can I learn more about Cypherpunks?
  762. ========
  763.  
  764.   ftp://ftp.csua.berkeley.edu/pub/cypherpunks
  765.  
  766. =======================================================================
  767. Appendix IV - Testimony of Philip Zimmermann to Congress.
  768.               Reproduced by permission.
  769. =======================================================================
  770.  
  771. - From netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782 Sun
  772. Oct 10 07:55:51 1993
  773. Xref: netcom.com talk.politics.crypto:650 comp.org.eff.talk:20832
  774. alt.politics.org.nsa:89
  775. ~Newsgroups: talk.politics.crypto,comp.org.eff.talk,alt.politics.org.nsa
  776. Path: netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782
  777. ~From: ld231782@LANCE.ColoState.Edu (L. Detweiler)
  778. ~Subject: ZIMMERMANN SPEAKS TO HOUSE SUBCOMMITTEE
  779. ~Sender: news@yuma.ACNS.ColoState.EDU (News Account)
  780. Message-ID: <Oct10.044212.45343@yuma.ACNS.ColoState.EDU>
  781. ~Date: Sun, 10 Oct 1993 04:42:12 GMT
  782. Nntp-Posting-Host: turner.lance.colostate.edu
  783. Organization: Colorado State University, Fort Collins, CO  80523
  784. ~Lines: 281
  785.  
  786.  
  787. ~Date: Sat, 9 Oct 93 11:57:54 MDT
  788. ~From: Philip Zimmermann <prz@acm.org>
  789. ~Subject: Zimmerman testimony to House subcommittee
  790.  
  791.  
  792.             Testimony of Philip Zimmermann to
  793.      Subcommittee for Economic Policy, Trade, and the Environment
  794.                US House of Representatives
  795.                     12 Oct 1993
  796.  
  797.  
  798.  
  799. Mr. Chairman and members of the committee, my name is Philip
  800. Zimmermann, and I am a software engineer who specializes in
  801. cryptography and data security.  I'm here to talk to you today about
  802. the need to change US export control policy for cryptographic
  803. software.  I want to thank you for the opportunity to be here and
  804. commend you for your attention to this important issue.
  805.  
  806. I am the author of PGP (Pretty Good Privacy), a public-key encryption
  807. software package for the protection of electronic mail.  Since PGP was
  808. published domestically as freeware in June of 1991, it has spread
  809. organically all over the world and has since become the de facto
  810. worldwide standard for encryption of E-mail.  The US Customs Service
  811. is investigating how PGP spread outside the US.  Because I am a target
  812. of this ongoing criminal investigation, my lawyer has advised me not
  813. to answer any questions related to the investigation.
  814.  
  815. I.  The information age is here.
  816.  
  817. Computers were developed in secret back in World War II mainly to
  818. break codes.  Ordinary people did not have access to computers,
  819. because they were few in number and too expensive.  Some people
  820. postulated that there would never be a need for more than half a
  821. dozen computers in the country.  Governments formed their attitudes
  822. toward cryptographic technology during this period.  And these
  823. attitudes persist today.  Why would ordinary people need to have
  824. access to good cryptography?
  825.  
  826. Another problem with cryptography in those days was that cryptographic
  827. keys had to be distributed over secure channels so that both parties
  828. could send encrypted traffic over insecure channels. Governments
  829. solved that problem by dispatching key couriers with satchels
  830. handcuffed to their wrists.  Governments could afford to send guys
  831. like these to their embassies overseas.  But the great masses of
  832. ordinary people would never have access to practical cryptography if
  833. keys had to be distributed this way.  No matter how cheap and powerful
  834. personal computers might someday become, you just can't send the keys
  835. electronically without the risk of interception. This widened the
  836. feasibility gap between Government and personal access to cryptography.
  837.  
  838. Today, we live in a new world that has had two major breakthroughs
  839. that have an impact on this state of affairs.  The first is the
  840. coming of the personal computer and the information age.  The second
  841. breakthrough is public-key cryptography.
  842.  
  843. With the first breakthrough comes cheap ubiquitous personal
  844. computers, modems, FAX machines, the Internet, E-mail, digital
  845. cellular phones, personal digital assistants (PDAs), wireless digital
  846. networks, ISDN, cable TV, and the data superhighway.  This
  847. information revolution is catalyzing the emergence of a global
  848. economy.
  849.  
  850. But this renaissance in electronic digital communication brings with
  851. it a disturbing erosion of our privacy.  In the past, if the
  852. Government wanted to violate the privacy of ordinary citizens, it had
  853. to expend a certain amount of effort to intercept and steam open and
  854. read paper mail, and listen to and possibly transcribe spoken
  855. telephone conversation.  This is analogous to catching fish with a
  856. hook and a line, one fish at a time.  Fortunately for freedom and
  857. democracy, this kind of labor-intensive monitoring is not practical
  858. on a large scale.
  859.  
  860. Today, electronic mail is gradually replacing conventional paper
  861. mail, and is soon to be the norm for everyone, not the novelty is is
  862. today.  Unlike paper mail, E-mail messages are just too easy to
  863. intercept and scan for interesting keywords.  This can be done
  864. easily, routinely, automatically, and undetectably on a grand scale.
  865. This is analogous to driftnet fishing-- making a quantitative and
  866. qualitative Orwellian difference to the health of democracy.
  867.  
  868. The second breakthrough came in the late 1970s, with the mathematics
  869. of public key cryptography.  This allows people to communicate
  870. securely and conveniently with people they've never met, with no
  871. prior exchange of keys over secure channels.  No more special key
  872. couriers with black bags.  This, coupled with the trappings of the
  873. information age, means the great masses of people can at last use
  874. cryptography.  This new technology also provides digital signatures
  875. to authenticate transactions and messages, and allows for digital
  876. money, with all the implications that has for an electronic digital
  877. economy.  (See appendix)
  878.  
  879. This convergence of technology-- cheap ubiquitous PCs, modems, FAX,
  880. digital phones, information superhighways, et cetera-- is all part of
  881. the information revolution.  Encryption is just simple arithmetic to
  882. all this digital hardware.  All these devices will be using
  883. encryption.  The rest of the world uses it, and they laugh at the US
  884. because we are railing against nature, trying to stop it.  Trying to
  885. stop this is like trying to legislate the tides and the weather. It's
  886. like the buggy whip manufacturers trying to stop the cars-- even with
  887. the NSA on their side, it's still impossible.  The information
  888. revolution is good for democracy-- good for a free market and trade.
  889. It contributed to the fall of the Soviet empire.  They couldn't stop
  890. it either.
  891.  
  892. Soon, every off-the-shelf multimedia PC will become a secure voice
  893. telephone, through the use of freely available software.  What does
  894. this mean for the Government's Clipper chip and key escrow systems?
  895.  
  896. Like every new technology, this comes at some cost.  Cars pollute the
  897. air.  Cryptography can help criminals hide their activities.  People
  898. in the law enforcement and intelligence communities are going to look
  899. at this only in their own terms.  But even with these costs, we still
  900. can't stop this from happening in a free market global economy.  Most
  901. people I talk to outside of Government feel that the net result of
  902. providing privacy will be positive.
  903.  
  904. President Clinton is fond of saying that we should "make change our
  905. friend".  These sweeping technological changes have big implications,
  906. but are unstoppable.  Are we going to make change our friend?  Or are
  907. we going to criminalize cryptography?  Are we going to incarcerate
  908. our honest, well-intentioned software engineers?
  909.  
  910. Law enforcement and intelligence interests in the Government have
  911. attempted many times to suppress the availability of strong domestic
  912. encryption technology.  The most recent examples are Senate Bill 266
  913. which mandated back doors in crypto systems, the FBI Digital
  914. Telephony bill, and the Clipper chip key escrow initiative.  All of
  915. these have met with strong opposition from industry and civil liberties
  916. groups.  It is impossible to obtain real privacy in the information
  917. age without good cryptography.
  918.  
  919. The Clinton Administration has made it a major policy priority to
  920. help build the National Information Infrastructure (NII).  Yet, some
  921. elements of the Government seems intent on deploying and entrenching
  922. a communications infrastructure that would deny the citizenry the
  923. ability to protect its privacy.  This is unsettling because in a
  924. democracy, it is possible for bad people to occasionally get
  925. elected-- sometimes very bad people.  Normally, a well-functioning
  926. democracy has ways to remove these people from power.  But the wrong
  927. technology infrastructure could allow such a future government to
  928. watch every move anyone makes to oppose it.  It could very well be
  929. the last government we ever elect.
  930.  
  931. When making public policy decisions about new technologies for the
  932. Government, I think one should ask oneself which technologies would
  933. best strengthen the hand of a police state.  Then, do not allow the
  934. Government to deploy those technologies.  This is simply a matter of
  935. good civic hygiene.
  936.  
  937. II.  Export controls are outdated and are a threat to privacy and
  938. economic competitivness.
  939.  
  940. The current export control regime makes no sense anymore, given
  941. advances in technology.
  942.  
  943. There has been considerable debate about allowing the export of
  944. implementations of the full 56-bit Data Encryption Standard (DES).
  945. At a recent academic cryptography conference, Michael Wiener of Bell
  946. Northern Research in Ottawa presented a paper on how to crack the DES
  947. with a special machine.  He has fully designed and tested a chip that
  948. guesses DES keys at high speed until it finds the right one.
  949. Although he has refrained from building the real chips so far, he can
  950. get these chips manufactured for $10.50 each, and can build 57000 of
  951. them into a special machine for $1 million that can try every DES key
  952. in 7 hours, averaging a solution in 3.5 hours.  $1 million can be
  953. hidden in the budget of many companies.  For $10 million, it takes 21
  954. minutes to crack, and for $100 million, just two minutes.  That's
  955. full 56-bit DES, cracked in just two minutes.  I'm sure the NSA can
  956. do it in seconds, with their budget.  This means that DES is now
  957. effectively dead for purposes of serious data security applications.
  958. If Congress acts now to enable the export of full DES products, it
  959. will be a day late and a dollar short.
  960.  
  961. If a Boeing executive who carries his notebook computer to the Paris
  962. airshow wants to use PGP to send email to his home office in Seattle,
  963. are we helping American competitivness by arguing that he has even
  964. potentially committed a federal crime?
  965.  
  966. Knowledge of cryptography is becoming so widespread, that export
  967. controls are no longer effective at controlling the spread of this
  968. technology.  People everywhere can and do write good cryptographic
  969. software, and we import it here but cannot export it, to the detriment
  970. of our indigenous software industry.
  971.  
  972. I wrote PGP from information in the open literature, putting it into
  973. a convenient package that everyone can use in a desktop or palmtop
  974. computer.  Then I gave it away for free, for the good of our
  975. democracy.  This could have popped up anywhere, and spread.  Other
  976. people could have and would have done it.  And are doing it.  Again
  977. and again.  All over the planet.  This technology belongs to
  978. everybody.
  979.  
  980. III.  People want their privacy very badly.
  981.  
  982. PGP has spread like a prairie fire, fanned by countless people who
  983. fervently want their privacy restored in the information age.
  984.  
  985. Today, human rights organizations are using PGP to protect their
  986. people overseas.  Amnesty International uses it.  The human rights
  987. group in the American Association for the Advancement of Science uses
  988. it.
  989.  
  990. Some Americans don't understand why I should be this concerned about
  991. the power of Government.  But talking to people in Eastern Europe, you
  992. don't have to explain it to them.  They already get it-- and they
  993. don't understand why we don't.
  994.  
  995. I want to read you a quote from some E-mail I got last week from
  996. someone in Latvia, on the day that Boris Yeltsin was going to war
  997. with his Parliament:
  998.  
  999.    "Phil I wish you to know: let it never be, but if dictatorship
  1000.    takes over Russia your PGP is widespread from Baltic to Far East
  1001.    now and will help democratic people if necessary.  Thanks."
  1002.  
  1003.  
  1004.  
  1005. Appendix -- How Public-Key Cryptography Works
  1006. - ---------------------------------------------
  1007.  
  1008. In conventional cryptosystems, such as the US Federal Data Encryption
  1009. Standard (DES), a single key is used for both encryption and
  1010. decryption.  This means that a key must be initially transmitted via
  1011. secure channels so that both parties have it before encrypted
  1012. messages can be sent over insecure channels.  This may be
  1013. inconvenient.  If you have a secure channel for exchanging keys, then
  1014. why do you need cryptography in the first place?
  1015.  
  1016. In public key cryptosystems, everyone has two related complementary
  1017. keys, a publicly revealed key and a secret key.  Each key unlocks the
  1018. code that the other key makes.  Knowing the public key does not help
  1019. you deduce the corresponding secret key.  The public key can be
  1020. published and widely disseminated across a communications network.
  1021. This protocol provides privacy without the need for the same kind of
  1022. secure channels that a conventional cryptosystem requires.
  1023.  
  1024. Anyone can use a recipient's public key to encrypt a message to that
  1025. person, and that recipient uses her own corresponding secret key to
  1026. decrypt that message.  No one but the recipient can decrypt it,
  1027. because no one else has access to that secret key.  Not even the
  1028. person who encrypted the message can decrypt it.
  1029.  
  1030. Message authentication is also provided.  The sender's own secret key
  1031. can be used to encrypt a message, thereby "signing" it.  This creates
  1032. a digital signature of a message, which the recipient (or anyone
  1033. else) can check by using the sender's public key to decrypt it.  This
  1034. proves that the sender was the true originator of the message, and
  1035. that the message has not been subsequently altered by anyone else,
  1036. because the sender alone possesses the secret key that made that
  1037. signature.  Forgery of a signed message is infeasible, and the sender
  1038. cannot later disavow his signature.
  1039.  
  1040. These two processes can be combined to provide both privacy and
  1041. authentication by first signing a message with your own secret key,
  1042. then encrypting the signed message with the recipient's public key.
  1043. The recipient reverses these steps by first decrypting the message
  1044. with her own secret key, then checking the enclosed signature with
  1045. your public key.  These steps are done automatically by the
  1046. recipient's software.
  1047.  
  1048.  
  1049.  
  1050. - --
  1051.   Philip Zimmermann
  1052.   3021 11th Street
  1053.   Boulder, Colorado 80304
  1054.   303 541-0140
  1055.   E-mail: prz@acm.org
  1056.  
  1057.  
  1058.  
  1059. - --
  1060.  
  1061. ld231782@longs.LANCE.ColoState.EDU
  1062.  
  1063. ========================================================================
  1064. Appendix V - The Philip Zimmermann Defense Fund.
  1065.              All articles reproduced by permission.
  1066. ========================================================================
  1067.  
  1068. Evidently, providing "free crypto for the masses" has its down side.
  1069.  
  1070. The government is investigating Phil Zimmermann, the original author
  1071. of PGP, for alleged violations of the ITAR export regulations
  1072. prohibiting the unlicensed export of cryptographic equipment.  They do
  1073. not seem to believe that Phil himself actually exported PGP; rather,
  1074. they claim that making the program available in a way that it could be
  1075. exported is itself export (such as giving it away without
  1076. restriction).
  1077.  
  1078. As of this writing, the investigation is just that.  In January,
  1079. Phil's lawyers met with the government lawyers to discuss the case.
  1080. The outcome of the meeting is unclear at this point, though the
  1081. meeting was described as "cordial" by Phillip Dubois, Phil
  1082. Zimmermann's lawyer.
  1083.  
  1084. Even though it's "just an investigation", it's been an expensive one.
  1085. Phil immediately had to go out and get legal representation to try to
  1086. combat this "investigation" and prepare for its possible result.  He's
  1087. got a really good legal team, and they have done a lot of their work
  1088. pro bono in support of the cause.  Unfortunately, there are still
  1089. costs associated with legal fights like this one.  Phil's got quite a
  1090. bill so far.
  1091.  
  1092. To help offset his costs, Phil and his legal team have set up a legal
  1093. defense fund for contributions.  It's currently way in the red, but
  1094. it's better than paying the whole bill outright.  If charges actually
  1095. get filed, the total bill could soar up into the millions; not a fun
  1096. thing to have happen to you after providing such a nice (if
  1097. controversial) public service.  And spending all these millions
  1098. doesn't guarantee that he won't be convicted and spend some time in
  1099. jail; that's something not even a legal defense fund can pay for.
  1100.  
  1101. Several companies who benefit from the use of PGP have indicated that
  1102. they will donate a portion of their profits from certain activities to
  1103. the legal defense fund.  Here is a partial list:
  1104.  
  1105.   First Virtual Holdings Incorporated
  1106.   Four11 Directory Services
  1107.   ViaCrypt
  1108.   Christopher Geib (the author of the shareware WinPGP)
  1109.  
  1110. Additions to this list would be appreciated.
  1111.  
  1112. More information can be had by sending E-mail to zldf@clark.net or by
  1113. visiting the information page set up for the fund:
  1114.  
  1115.   http://www.netresponse.com/zldf
  1116.  
  1117. Also, the legal team has also asked that anyone who has been
  1118. approached by a federal investigator and questioned about Phil
  1119. Zimmermann please contact Phillip Dubois [dubois@csn.org,
  1120. 303/444-3885, 2305 Broadway, Boulder, CO 80304-4132].
  1121.  
  1122. Here's the original article announcing the fund:
  1123.  
  1124. =====
  1125. - From prz@columbine.cgd.ucar.EDU Thu Oct 14 23:16:32 1993
  1126. Return-Path: <prz@columbine.cgd.ucar.EDU>
  1127. Received: from ncar.ucar.edu by mail.netcom.com (5.65/SMI-4.1/Netcom)
  1128.      id AA05680; Thu, 14 Oct 93 23:16:29 -0700
  1129. Received: from sage.cgd.ucar.edu by ncar.ucar.EDU (5.65/ NCAR Central Post
  1130. Office 03/11/93)
  1131.      id AA01642; Fri, 15 Oct 93 00:15:34 MDT
  1132. Received: from columbine.cgd.ucar.edu by sage.cgd.ucar.EDU (5.65/ NCAR Mail
  1133. Server 04/10/90)
  1134.      id AA22977; Fri, 15 Oct 93 00:14:08 MDT
  1135. Message-Id: <9310150616.AA09815@columbine.cgd.ucar.EDU>
  1136. Received: by columbine.cgd.ucar.EDU (4.1/ NCAR Mail Server 04/10/90)
  1137.      id AA09815; Fri, 15 Oct 93 00:16:57 MDT
  1138. ~Subject: PGP legal defense fund
  1139. To: gbe@netcom.com (Gary Edstrom)
  1140. ~Date: Fri, 15 Oct 93 0:16:56 MDT
  1141. ~From: Philip Zimmermann <prz@columbine.cgd.ucar.EDU>
  1142. In-Reply-To: <9310112013.AA07737@netcom5.netcom.com>; from "Gary Edstrom" at
  1143. Oct 11, 93 1:13 pm
  1144. ~From: Philip Zimmermann <prz@acm.org>
  1145. ~Reply-To: Philip Zimmermann <prz@acm.org>
  1146. X-Mailer: ELM [version 2.3 PL0]
  1147. Status: OR
  1148.  
  1149.  
  1150. ~Date: Fri, 24 Sep 1993 02:41:31 -0600 (CDT)
  1151. ~From: hmiller@orion.it.luc.edu (Hugh Miller)
  1152. ~Subject: PGP defense fund
  1153.  
  1154. As you may already know, on September 14 LEMCOM Systems (ViaCrypt)
  1155. in Phoenix, Arizona was served with a subpoena issued by the US District
  1156. Court of Northern California to testify before a grand jury and produce
  1157. documents related to "ViaCrypt, PGP, Philip Zimmermann, and anyone or
  1158. any entity acting on behalf of Philip Zimmermann for the time period
  1159. June 1, 1991 to the present."
  1160.  
  1161. Phil Zimmermann has been explicitly told that he is the primary
  1162. target of the investigation being mounted from the San Jose office of
  1163. U.S. Customs.  It is not known if there are other targets.  Whether or
  1164. not an indictment is returned in this case, the legal bills will be
  1165. astronomical.
  1166.  
  1167. If this case comes to trial, it will be one of the most important
  1168. cases in recent times dealing with cryptography, effective
  1169. communications privacy, and the free flow of information and ideas in
  1170. cyberspace in the post-Cold War political order. The stakes are high,
  1171. both for those of us who support the idea of effective personal
  1172. communications privacy and for Phil, who risks jail for his selfless and
  1173. successful effort to bring to birth "cryptography for the masses,"
  1174. a.k.a. PGP.  Export controls are being used as a means to curtail
  1175. domestic access to effective cryptographic tools: Customs is taking the
  1176. position that posting cryptographic code to the Internet is equivalent
  1177. to exporting it.  Phil has assumed the burden and risk of being the
  1178. first to develop truly effective tools with which we all might secure
  1179. our communications against prying eyes, in a political environment
  1180. increasingly hostile to such an idea -- an environment in which Clipper
  1181. chips and Digital Telephony bills are our own government's answer to our
  1182. concerns.  Now is the time for us all to step forward and help shoulder
  1183. that burden with him.
  1184.  
  1185. Phil is assembling a legal defense team to prepare for the
  1186. possibility of a trial, and he needs your help.  This will be an
  1187. expensive affair, and the meter is already ticking. I call on all of us,
  1188. both here in the U.S. and abroad, to help defend Phil and perhaps
  1189. establish a groundbreaking legal precedent.  A legal trust fund has been
  1190. established with Phil's attorney in Boulder.  Donations will be accepted
  1191. in any reliable form, check, money order, or wire transfer, and in any
  1192. currency.  Here are the details:
  1193.  
  1194. To send a check or money order by mail, make it payable, NOT to Phil
  1195. Zimmermann, but to Phil's attorney, Philip Dubois.  Mail the check or money
  1196. order to the following address:
  1197.  
  1198.     Philip Dubois
  1199.     2305 Broadway
  1200.     Boulder, CO USA  80304
  1201.     (Phone #: 303-444-3885)
  1202.  
  1203. To send a wire transfer, your bank will need the following
  1204. information:
  1205.  
  1206.     Bank: VectraBank
  1207.     Routing #: 107004365
  1208.     Account #: 0113830
  1209.     Account Name: "Philip L. Dubois, Attorney Trust Account"
  1210.  
  1211.     Any funds remaining after the end of legal action will be returned
  1212. to named donors in proportion to the size of their donations.
  1213.  
  1214.     You may give anonymously or not, but PLEASE - give generously.  If
  1215. you admire PGP, what it was intended to do and the ideals which animated
  1216. its creation, express your support with a contribution to this fund.
  1217.  
  1218. - -----------------------------------------------------------------------
  1219.  
  1220. Posted to: alt.security.pgp; sci.crypt; talk.politics.crypto;
  1221. comp.org.eff.talk; comp.society.cu-digest; comp.society; alt.sci.sociology;
  1222. alt.security.index; alt.security.keydist; alt.security;
  1223. alt.society.civil-liberty; alt.society.civil-disob; alt.society.futures
  1224.  
  1225. - --
  1226.  
  1227. Hugh Miller       | Asst. Prof. of Philosophy |  Loyola University Chicago
  1228. FAX: 312-508-2292 |    Voice: 312-508-2727    |  hmiller@lucpul.it.luc.edu
  1229. PGP 2.3A Key fingerprint: FF 67 57 CC 0C 91 12 7D  89 21 C7 12 F7 CF C5 7E
  1230. =====
  1231.  
  1232. European users of PGP may also make contributions to the fund, as
  1233. described in the following message posted to alt.security.pgp.  Note
  1234. that this fund is not endorsed or managed by the people managing the
  1235. real legal defense fund; it is intended as a medium for Europeans (and
  1236. others) to be able to contribute to the fund easily.
  1237.  
  1238. =====
  1239. - -----BEGIN PGP SIGNED MESSAGE-----
  1240.  
  1241.      This is a call for donations to support Philip Zimmermann, the
  1242. author of Pretty Good Privacy (PGP), directed especially to the
  1243. european users.
  1244.  
  1245.      To avoid the large bank fees when transferring money to the
  1246. United States or when issuing checks to overseas, I have established
  1247. an european legal trust fund for your convenience. First of all, I'd
  1248. like to inform you what this legal trust fund is all about in the
  1249. first place. If you already know Phil's situation, you might skip the
  1250. quoted message below. I am using parts of the "request for donations"
  1251. as it was posted by Philip Dubois, Zimmermann's lawyer.
  1252.  
  1253.  | As you may already know, on September 14 LEMCOM Systems (ViaCrypt)
  1254.  | in Phoenix, Arizona was served with a subpoena issued by the US
  1255.  | District Court of Northern California to testify before a grand
  1256.  | jury and produce documents related to "ViaCrypt, PGP, Philip
  1257.  | Zimmermann, and anyone or any entity acting on behalf of Philip
  1258.  | Zimmermann for the time period June 1, 1991 to the present."
  1259.  | 
  1260.  | Phil Zimmermann has been explicitly told that he is the primary
  1261.  | target of the investigation being mounted from the San Jose office
  1262.  | of U.S.  Customs. It is not known if there are other targets.
  1263.  | Whether or not an indictment is returned in this case, the legal
  1264.  | bills will be astronomical.
  1265.  | 
  1266.  | If this case comes to trial, it will be one of the most important
  1267.  | cases in recent times dealing with cryptography, effective
  1268.  | communications privacy, and the free flow of information and ideas
  1269.  | in cyberspace in the post-Cold War political order. The stakes are
  1270.  | high, both for those of us who support the idea of effective
  1271.  | personal communications privacy and for Phil, who risks jail for
  1272.  | his selfless and successful effort to bring to birth "cryptography
  1273.  | for the masses," a.k.a. PGP. Export controls are being used as a
  1274.  | means to curtail domestic access to effective cryptographic tools:
  1275.  | Customs is taking the position that posting cryptographic code to
  1276.  | the Internet is equivalent to exporting it. Phil has assumed the
  1277.  | burden and risk of being the first to develop truly effective tools
  1278.  | with which we all might secure our communications against prying
  1279.  | eyes, in a political environment increasingly hostile to such an
  1280.  | idea -- an environment in which Clipper chips and Digital Telephony
  1281.  | bills are our own government's answer to our concerns. Now is the
  1282.  | time for us all to step forward and help shoulder that burden with
  1283.  | him.
  1284.  | 
  1285.  | Phil is assembling a legal defense team to prepare for the
  1286.  | possibility of a trial, and he needs your help. This will be an
  1287.  | expensive affair, and the meter is already ticking. I call on all
  1288.  | of us, both here in the U.S. and abroad, to help defend Phil and
  1289.  | perhaps establish a groundbreaking legal precedent. A legal trust
  1290.  | fund has been established with Phil's attorney in Boulder.
  1291.  
  1292.  
  1293.      If you wish to donate some money to Philip Zimmermann, you may
  1294. now transfer it to an account here in Germany -- what is usually quite
  1295. a lot cheaper than transferring it to overseas. Here is the
  1296. information you will need:
  1297.  
  1298.         Account owner: Peter Simons
  1299.         Bank         : Commerzbank Bonn, Germany
  1300.         Account No.  : 1112713/00
  1301.         Bank No.     : 380 400 07
  1302.  
  1303.      This is NOT my private account! It is only used to collect the
  1304. donations for Philip. Every single dollar I receive will be
  1305. transferred to the account in the States monthly, with minimum fees.
  1306. If you donate any money, you might want to send an e-mail to me
  1307. (simons@peti.rhein.de) and to Philip Dubois (dubois@csn.org) to let us
  1308. know. Sending a copy to Phil's lawyer will furthermore make sure that
  1309. I can by no means keep anything for myself as he knows exactly what
  1310. amount has been given.
  1311.  
  1312.      If you need any further information, please don't hesitate to
  1313. contact me under simons@peti.rhein.de and I will happily try to help.
  1314. You may get my PGP public key from any keyserver or by fingering
  1315. simons@comma.rhein.de.
  1316.  
  1317.      Please be generous! Consider that PGP is completely free for you
  1318. to use and Phil got nothing but trouble in return. One can easily
  1319. imagine what a software company had charged you for a tool like that!
  1320.  
  1321.         Sincerely,
  1322.  
  1323.             Peter Simons <simons@peti.rhein.de>
  1324.  
  1325.  
  1326. - -----BEGIN PGP SIGNATURE-----
  1327. Version: 2.6.2i beta
  1328.  
  1329. iQCVAgUBL2YWuw9HL1s0103BAQEj9wP9EJwRtjcpCSCG/5p10rfPkgD3tlYs35ds
  1330. HwXOlCdRkFSfVOQ70xhgObgf6iZwv/OFQzfjf83CjLt5CxVpROMvMBGLnJkpTYEJ
  1331. JzXh/22O+E2guWMuGbDgoD83dPXbxWhPCqeJEIP1uNUaT4QQjxB8OOaCfpxLIbCa
  1332. 2lnISYXKZuQ=
  1333. =WrGh
  1334. - -----END PGP SIGNATURE-----
  1335.  
  1336. ========================================================================
  1337. Appendix VI - A Statement from ViaCrypt Concerning ITAR
  1338.               Reproduced by Permission
  1339. ========================================================================
  1340.  
  1341. - -----BEGIN PGP SIGNED MESSAGE-----
  1342.  
  1343. The ITAR (International Traffic in Arms Regulations) includes
  1344. a regulation that requires a manufacturer of cryptographic
  1345. products to register with the U.S. State Department even if the
  1346. manufacturer has no intentions of exporting products.  It appears
  1347. that this particular regulation is either not widely known, or
  1348. is widely ignored.
  1349.  
  1350. While no pressure was placed upon ViaCrypt to register, it is the
  1351. Company's position to comply with all applicable laws and regulations.
  1352. In keeping with this philosophy, ViaCrypt has registered with the
  1353. U.S. Department of State as a munitions manufacturer.
  1354.  
  1355. - -----BEGIN PGP SIGNATURE-----
  1356. Version: 2.4
  1357.  
  1358. iQCVAgUBLQ+DfmhHpCDLdoUBAQGa+AP/YzLpHBGOgsU4b7DjLYj8KFC4FFACryRJ
  1359. CKaBzeDI30p6y6PZitsMRBv7y2dzDILjYogIP0L3FTRyN36OebgVCXPiUAc3Vaee
  1360. aIdLJ6emnDjt+tVS/dbgx0F+gB/KooMoY3SJiGPE+hUH8p3pNkYmhzeR3xXi9OEu
  1361. GAZdK+E+RRA=
  1362. =o13M
  1363. - -----END PGP SIGNATURE-----
  1364.  
  1365. -----BEGIN PGP SIGNATURE-----
  1366. Version: 2.6.2
  1367.  
  1368. iQCVAwUBL+kBF7nwkw8DU+OFAQEEWwP/S1EZ+HmzibikWKPDwkqSd4gXsDTM7Zu5
  1369. ePC0Pl0PwJoByXnrhDInMorD5oHSFf8mior+SRZubmgUq0plWhI1Ip5DUp+NYVbg
  1370. k4Eah/P4q57mExNimBlWCwpb72yYs6HKL60eqEZzQP83DpVJ7VvA7bfMiggZLa1r
  1371. Z8Nk1Nrwcc0=
  1372. =I8Z9
  1373. -----END PGP SIGNATURE-----
  1374.