home *** CD-ROM | disk | FTP | other *** search
/ Linux Cubed Series 2: Applications / Linux Cubed Series 2 - Applications.iso / editors / emacs / xemacs / xemacs-1.006 / xemacs-1 / lib / xemacs-19.13 / info / mailcrypt.info < prev    next >
Encoding:
GNU Info File  |  1995-09-01  |  65.7 KB  |  1,626 lines

  1. This is Info file ../info/mailcrypt.info, produced by Makeinfo-1.63
  2. from the input file mailcrypt.texi.
  3.  
  4.    This documentation describes Mailcrypt version 3.3.  This
  5. documentation was last updated on July 27, 1995.
  6.  
  7.    Copyright 1995 Patrick J. LoPresti
  8.  
  9.    The Mailcrypt program and this manual are published as free software.
  10. You may redistribute and/or modify them under the terms of the GNU
  11. General Public License as published by the Free Software Foundation;
  12. either version 2, or (at your option) any later version.
  13.  
  14.    Mailcrypt is distributed in the hope that it will be useful, but
  15. WITHOUT ANY WARRANTY; without even the implied warranty of
  16. MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
  17. General Public License for more details.
  18.  
  19.    You should have received a copy of the GNU General Public License
  20. along with GNU Emacs; see the file COPYING.  If not, write to the Free
  21. Software Foundation, 675 Mass Ave, Cambridge, MA 02139, USA.
  22.  
  23. 
  24. File: mailcrypt.info,  Node: Top,  Next: Introduction,  Prev: (dir),  Up: (dir)
  25.  
  26. Mailcrypt
  27. *********
  28.  
  29.    Mailcrypt is an Emacs Lisp package which provides a simple but
  30. powerful interface to cryptographic functions for mail and news.
  31.  
  32.    This documentation describes Mailcrypt version 3.3.  The
  33. documentation was last updated on July 27, 1995.
  34.  
  35. * Menu:
  36.  
  37. * Introduction::                Read this first.
  38. * General Use::                 Everyday cryptographic functions.
  39. * Remailer Support::            Interface to secure anonymous remailers.
  40. * Passphrase Cache::            Letting Mailcrypt remember your passphrase
  41.                                   for a while.
  42. * Key Fetching::                Automatically retrieving public keys
  43.                                   via finger or HTTP.
  44. * Miscellaneous Configuration::  Random tweakables.
  45. * Tips::                        Hints and tricks.
  46. * Limitations::                 Things Mailcrypt does not do.
  47. * References::                  Pointers to relevant information.
  48. * Credits::                     Whom to blame.
  49. * Index::                       Keys, variables, and functions.
  50.  
  51.  -- The Detailed Node Listing --
  52.  
  53. Introduction
  54.  
  55. * Prerequisites::               Complicated stuff you may have to do.
  56. * Installation::                Simple stuff you probably have to do.
  57. * Command Overview::            A brief summary of the most common
  58.                                   commands.
  59.  
  60. Installation
  61.  
  62. * Hooking into Rmail::
  63. * Hooking into VM::
  64. * Hooking into MH-E::
  65. * Hooking into Gnus::
  66.  
  67. General Use
  68.  
  69. * Encrypting::                  Encrypting a message to one or more
  70.                                   recipients.
  71. * Signing::                     Clearsigning a message.
  72. * Inserting Keys::              Extracting a key from your public key
  73.                                   ring and inserting it.
  74. * Decrypting::                  Decrypting a message to you.
  75. * Verifying::                   Verifying the signature on a clearsigned
  76.                                   message.
  77. * Snarfing Keys::               Finding a key in the current message and
  78.                                  adding it to your keyring.
  79.  
  80. Remailer Support
  81.  
  82. * Remailer Introduction::       A little about remailers in general.
  83. * Remailer Quick Start::        Getting started quickly.
  84. * Remailer Chains::             Creating custom chains of your very own.
  85. * Response Blocks::             A way to let people reply to your
  86.                                   anonymous messages.
  87. * Pseudonyms::                  Who do you want to be today?
  88. * Remailing Posts::             Posting to USENET anonymously or
  89.                                   pseduonymously.
  90. * Mixmaster Support::           Remailers for the truly paranoid.
  91. * Remailer Security::           Caveats.
  92. * Verifiable Pseudonyms::       Giving expression to the voices in your
  93.                                   head.
  94. * Remailer Tips::               Free advice.
  95.  
  96. Key Fetching
  97.  
  98. * Keyring Fetch::               Fetching from one or more other
  99.                                   keyrings on the local system.
  100. * Finger Fetch::                Fetching a key through finger.
  101. * HTTP Fetch::                  Fetching a key off of the Web.
  102.  
  103. Miscellaneous Configuration
  104.  
  105. * Alternate Keyring::           Specifying a different file to act
  106.                                   like your public keyring.
  107. * Comment Field::               Burma
  108.                                   Shave
  109. * Mode Line::                   Changing that "MC-w" and "MC-r" stuff
  110. * Key Bindings::                Which keys cause which actions.
  111. * Nonstandard Paths::           Useful if your PGP installation is weird.
  112.  
  113. References
  114.  
  115. * Online Resources::            Recreational reading with a purpose.
  116. * Key Servers::                 Keepers of the Global Keyring.
  117. * Mailing List::                Staying informed while pumping the
  118.                                   authors' egos.
  119. * Politics::                    Anarcho-foobarism.
  120.  
  121. 
  122. File: mailcrypt.info,  Node: Introduction,  Next: General Use,  Prev: Top,  Up: Top
  123.  
  124. Introduction
  125. ************
  126.  
  127.    Mailcrypt is an Emacs Lisp package which provides a simple but
  128. powerful interface to cryptographic functions for mail and news.  With
  129. Mailcrypt, encryption becomes a seamlessly integrated part of your mail
  130. and news handling environment.
  131.  
  132.    This manual is long because it is complete.  All of the information
  133. you need to get started is contained in this Introduction alone.
  134.  
  135. * Menu:
  136.  
  137. * Prerequisites::               Complicated stuff you may have to do.
  138. * Installation::                Simple stuff you probably have to do.
  139. * Command Overview::            A brief summary of the most common
  140.                                   commands.
  141.  
  142. 
  143. File: mailcrypt.info,  Node: Prerequisites,  Next: Installation,  Prev: Introduction,  Up: Introduction
  144.  
  145. Prerequisites
  146. =============
  147.  
  148.    Mailcrypt requires version 19 of GNU Emacs.  Mailcrypt has been
  149. tested on a variety of systems under both FSF Emacs and XEmacs.
  150.  
  151.    Mailcrypt requires Pretty Good (tm) Privacy, usually known as PGP.
  152. This document assumes that you have already obtained and installed PGP
  153. and that you are familiar with its basic functions.  The best way to
  154. become familiar with these functions is to read the `PGP User's Guide',
  155. at least Volume I.
  156.  
  157.    For more information on obtaining and installing PGP, refer to the
  158. MIT PGP home page at `http://web.mit.edu/network/pgp.html'.
  159.  
  160.    Although Mailcrypt may be used to process data in arbitrary Emacs
  161. buffers, it is most useful in conjunction with other Emacs packages for
  162. handling mail and news.  Mailcrypt has specialized support for Rmail
  163. (*note Rmail: (emacs)Rmail.), VM (*note VM: (vm)Top.), MH-E, and Gnus
  164. (*note Gnus: (gnus)Top.).  Information on the general use of these
  165. packages is beyond the scope of this manual.
  166.  
  167. 
  168. File: mailcrypt.info,  Node: Installation,  Next: Command Overview,  Prev: Prerequisites,  Up: Introduction
  169.  
  170. Installation
  171. ============
  172.  
  173.    If Mailcrypt is not installed on your system, obtain the latest
  174. version from the Mailcrypt home page at
  175. `http://cag-www.lcs.mit.edu/mailcrypt/' and follow the instructions in
  176. the file `INSTALL'.
  177.  
  178.    Next, teach your Emacs how and when to load the Mailcrypt functions
  179. and install the Mailcrypt key bindings.  Almost all Emacs major modes
  180. (including mail and news handling modes) have corresponding "hook"
  181. variables which hold functions to be run when the mode is entered.  All
  182. you have to do is add the Mailcrypt installer functions to the
  183. appropriate hooks; then the installer functions will add the Mailcrypt
  184. key bindings when the respective mode is entered.
  185.  
  186.    Specifically, begin by placing the following lines into your
  187. `.emacs' file (or the system-wide `default.el' file):
  188.  
  189.      (autoload 'mc-install-write-mode "mailcrypt" nil t)
  190.      (autoload 'mc-install-read-mode "mailcrypt" nil t)
  191.      (add-hook 'mail-mode-hook 'mc-install-write-mode)
  192.  
  193.    Then add additional lines for your own mail and news packages as
  194. described below.
  195.  
  196. * Menu:
  197.  
  198. * Hooking into Rmail::
  199. * Hooking into VM::
  200. * Hooking into MH-E::
  201. * Hooking into Gnus::
  202.  
  203. 
  204. File: mailcrypt.info,  Node: Hooking into Rmail,  Next: Hooking into VM,  Prev: Installation,  Up: Installation
  205.  
  206. Hooking into Rmail
  207. ------------------
  208.  
  209.    To hook Mailcrypt into Rmail, use the following lines:
  210.  
  211.      (add-hook 'rmail-mode-hook 'mc-install-read-mode)
  212.      (add-hook 'rmail-summary-mode-hook 'mc-install-read-mode)
  213.  
  214. 
  215. File: mailcrypt.info,  Node: Hooking into VM,  Next: Hooking into MH-E,  Prev: Hooking into Rmail,  Up: Installation
  216.  
  217. Hooking into VM
  218. ---------------
  219.  
  220.    To hook Mailcrypt into VM, use the following lines:
  221.  
  222.      (add-hook 'vm-mode-hook 'mc-install-read-mode)
  223.      (add-hook 'vm-summary-mode-hook 'mc-install-read-mode)
  224.      (add-hook 'vm-mail-mode-hook 'mc-install-write-mode)
  225.  
  226. 
  227. File: mailcrypt.info,  Node: Hooking into MH-E,  Next: Hooking into Gnus,  Prev: Hooking into VM,  Up: Installation
  228.  
  229. Hooking into MH-E
  230. -----------------
  231.  
  232.    To hook Mailcrypt into MH-E, use the following lines:
  233.  
  234.      (add-hook 'mh-folder-mode-hook 'mc-install-read-mode)
  235.      (add-hook 'mh-letter-mode-hook 'mc-install-write-mode)
  236.  
  237. 
  238. File: mailcrypt.info,  Node: Hooking into Gnus,  Prev: Hooking into MH-E,  Up: Installation
  239.  
  240. Hooking into Gnus
  241. -----------------
  242.  
  243.    To hook Mailcrypt into Gnus, use the following lines:
  244.  
  245.      (add-hook 'gnus-summary-mode-hook 'mc-install-read-mode)
  246.      (add-hook 'news-reply-mode-hook 'mc-install-write-mode)
  247.  
  248. 
  249. File: mailcrypt.info,  Node: Command Overview,  Prev: Installation,  Up: Introduction
  250.  
  251. Command Overview
  252. ================
  253.  
  254.    All Mailcrypt commands are (by default) activated by three-character
  255. key sequences which begin with `C-c /'.  The four most common operations
  256. are:
  257.  
  258. *Encrypting a Message*
  259.      `C-c / e' encrypts a message using the recipient's (or recipients')
  260.      public key(s).  *Note Encrypting a Message: Encrypting.
  261.  
  262. *Decrypting a Message*
  263.      `C-c / d' decrypts a message using your secret key.  *Note
  264.      Decrypting a Message: Decrypting.
  265.  
  266. *Signing a Message*
  267.      `C-c / s' clearsigns a message using your secret key.  *Note
  268.      Signing a Message: Signing.
  269.  
  270. *Verifying a Signature*
  271.      `C-c / v' verifies the signature on a clearsigned message using the
  272.      sender's public key.  *Note Verifying a Signature: Verifying.
  273.  
  274.    These functions and others are documented in detail in the following
  275. chapters.
  276.  
  277.    Any time you are composing or reading mail or news, you can get a
  278. summary of the available commands by typing `C-h m'.  If you are
  279. running Emacs under X, an even easier way to see the available commands
  280. is to access the `Mailcrypt' pull-down menu.
  281.  
  282. 
  283. File: mailcrypt.info,  Node: General Use,  Next: Remailer Support,  Prev: Introduction,  Up: Top
  284.  
  285. General Use
  286. ***********
  287.  
  288.    Mailcrypt works by providing two minor modes for interfacing with
  289. cryptographic functions: `mc-read-mode' and `mc-write-mode'.
  290. `mc-read-mode' provides key bindings for processing messages which you
  291. have received; `mc-write-mode' provides key bindings for processing
  292. messages which you are about to send.  These minor modes will indicate
  293. when they are active by placing a characteristic string in the mode
  294. line (*note Mode Line::.).  They will also add a `Mailcrypt' pull-down
  295. menu to the menu bar.
  296.  
  297.    The normal installation procedure (*note Installation::.) will
  298. arrange for the appropriate mode to be active when you read and compose
  299. mail and news.  But you may want to use Mailcrypt's functions at other
  300. times; to do so, you can call `mc-install-read-mode' or
  301. `mc-install-write-mode' directly.  For example, if you were editing a
  302. file in Text mode and wanted to digitally sign it, you would type `M-x
  303. mc-install-write-mode', then `C-c / s' (*note Signing::.).
  304.  
  305.    Once one of the Mailcrypt modes is active, you can get a summary of
  306. the available functions by typing `C-h m' or by examining the
  307. `Mailcrypt' pull-down menu.
  308.  
  309.    The description of each function below includes which of the modes
  310. has a binding for that function.
  311.  
  312. * Menu:
  313.  
  314. * Encrypting::                  Encrypting a message to one or more
  315.                                   recipients.
  316. * Signing::                     Clearsigning a message.
  317. * Inserting Keys::              Extracting a key from your public key
  318.                                   ring and inserting it.
  319. * Decrypting::                  Decrypting a message to you.
  320. * Verifying::                   Verifying the signature on a clearsigned
  321.                                   message.
  322. * Snarfing Keys::               Finding a key in the current message and
  323.                                  adding it to your keyring.
  324.  
  325. 
  326. File: mailcrypt.info,  Node: Encrypting,  Next: Signing,  Prev: General Use,  Up: General Use
  327.  
  328. Encrypting a Message
  329. ====================
  330.  
  331.    The function `mc-encrypt' will encrypt a message in the current
  332. buffer.  `mc-write-mode' binds this function to `C-c / e' by default.
  333.  
  334.    When this function is called, Mailcrypt will prompt you for a
  335. comma-separated list of recipients.  If called from a mail composition
  336. buffer, the recipient list will default to the Email addresses in the
  337. `To', `CC', and `BCC' lines of the message.
  338.  
  339.    If you want to be able to decrypt the message yourself, you need to
  340. add yourself to the recipient list.  If you always want to do so, set
  341. the variable `mc-encrypt-for-me' to `t'.  (Note that Mailcrypt
  342. overrides the PGP "encrypttoself" flag; use this variable instead.)
  343.  
  344.    Once you have edited the recipient list to your satisfaction, type
  345. `RET' to accept it.  You will then be asked whether you want to sign
  346. the message; answer `y' or `n'.  You can avoid this question by setting
  347. the variable `mc-pgp-always-sign':  A value of `t' means "yes", a value
  348. of `'never' means "no".
  349.  
  350.    If you elect to sign the message, Mailcrypt will prompt you for the
  351. appropriate passphrase unless it is cached (*note Passphrase Cache::.).
  352.  
  353.    Mailcrypt will then pass the message to PGP for processing.
  354. Mailcrypt will call the functions listed in `mc-pre-encryption-hook' and
  355. `mc-post-encryption-hook' immediately before and after processing,
  356. respectively.  The encrypted message will then replace the original
  357. message in the buffer.  You can undo the encryption with the normal
  358. Emacs undo command `C-x u' (*note Emacs Undo: (emacs)Undo.).
  359.  
  360.    If an error occurs, Mailcrypt will display an appropriate diagnostic.
  361. If you do not have the public key for one of the specified recipients,
  362. Mailcrypt will offer to try to fetch it for you (*note Key Fetching::.).
  363.  
  364.    The default key for signing is the first one on the secret key ring
  365. which matches the string `mc-pgp-user-id'; this defaults to
  366. `(user-login-name)'.  Note that this differs from PGP's normal default,
  367. which is to use the first of *all* of the secret keys.  To mimic PGP's
  368. behavior, set this variable to `""'.
  369.  
  370.    If you want to use a secret key other than your default for signing
  371. the message, pass a prefix argument to `mc-encrypt'.  (That is, type
  372. `C-u C-c / e'.)  Mailcrypt will prompt for a string and will sign with
  373. the first key on your secret keyring which matches that string.  It will
  374. be assumed that you want to sign the message, so you will not be
  375. prompted.
  376.  
  377. 
  378. File: mailcrypt.info,  Node: Signing,  Next: Inserting Keys,  Prev: Encrypting,  Up: General Use
  379.  
  380. Signing a Message
  381. =================
  382.  
  383.    The function `mc-sign' will clearsign a message in the current
  384. buffer.  `mc-write-mode' binds this function to `C-c / s' by default.
  385.  
  386.    When this function is called, Mailcrypt will prompt you for the
  387. appropriate passphrase unless it is cached (*note Passphrase Cache::.).
  388.  
  389.    Mailcrypt will then pass the message to PGP for processing.
  390. Mailcrypt will call the functions listed in `mc-pre-signature-hook' and
  391. `mc-post-signature-hook' immediately before and after processing,
  392. respectively.  The signed message will replace the original message in
  393. the buffer.  *Do not* edit the message further with the signature
  394. attached, because the signature would then be incorrect.  If you
  395. discover you need to edit a message after you have signed it, remove the
  396. signature first with the normal Emacs undo command `C-x u' (*note Emacs
  397. Undo: (emacs)Undo.).
  398.  
  399.    The variable `mc-pgp-user-id' controls which secret key is used for
  400. signing; it is described in *Note Encrypting a Message: Encrypting.  To
  401. use a different secret key, pass a prefix argument to `mc-sign'.  (That
  402. is, type `C-u C-c / s'.)  Mailcrypt will prompt for a string and will
  403. sign with the first key on your secret keyring which matches that
  404. string.
  405.  
  406. 
  407. File: mailcrypt.info,  Node: Inserting Keys,  Next: Decrypting,  Prev: Signing,  Up: General Use
  408.  
  409. Inserting a Public Key Block
  410. ============================
  411.  
  412.    The function `mc-insert-public-key' will extract a key from your
  413. public keyring and insert it into the current buffer.  `mc-write-mode'
  414. binds this function to `C-c / x' by default.
  415.  
  416.    This function is useful for sending your public key to someone else
  417. or for uploading it to the key servers (*note Key Servers::.).  The
  418. inserted key will be the first one on your public key ring which
  419. matches the string `mc-pgp-user-id' (*note Encrypting a Message:
  420. Encrypting.).
  421.  
  422.    You may want to insert a different public key instead; for example,
  423. you may have signed someone's key and want to send it back to them.  To
  424. do so, pass a prefix argument to `mc-insert-public-key'.  (That is,
  425. type `C-u C-c / x'.)  You will be prompted for a string; the first key
  426. on your public key ring which matches that string will be inserted.
  427.  
  428. 
  429. File: mailcrypt.info,  Node: Decrypting,  Next: Verifying,  Prev: Inserting Keys,  Up: General Use
  430.  
  431. Decrypting a message
  432. ====================
  433.  
  434.    The function `mc-decrypt' will decrypt a message in the current
  435. buffer.  `mc-read-mode' binds this function to `C-c / d' by default.
  436.  
  437.    When this function is called, Mailcrypt will prompt you for the
  438. appropriate passphrase unless it is cached (*note Passphrase Cache::.).
  439.  
  440.    The encrypted message will then be passed to PGP for processing.  If
  441. you are not in a mail buffer, the decrypted message will replace the
  442. encrypted form.  If you are in a mail buffer, you will be prompted
  443. whether to do the replacement.
  444.  
  445.    If you answer `n', you will be placed in a new mail reading buffer
  446. to view the decrypted message.  This new mail reading buffer will have
  447. no corresponding disk file; its purpose is to provide you with all of
  448. your usual reply and citation functions without requiring you to save
  449. the message in decrypted form.  Type `q' to kill this buffer.
  450.  
  451.    You can avoid the question of whether to replace the encrypted
  452. message by setting the variable `mc-always-replace'.  A value of `t'
  453. means "yes"; a value of `'never' means "no".
  454.  
  455.    If the encrypted message is also signed, PGP will attempt to verify
  456. the signature.  If the verification fails because you lack the necessary
  457. public key, Mailcrypt will offer to fetch it for you (*note Key
  458. Fetching::.).
  459.  
  460.    Look in the `*MailCrypt*' buffer to see the result of the signature
  461. verification.
  462.  
  463. 
  464. File: mailcrypt.info,  Node: Verifying,  Next: Snarfing Keys,  Prev: Decrypting,  Up: General Use
  465.  
  466. Verifying a Signature
  467. =====================
  468.  
  469.    The function `mc-verify' will verify the cleartext signature on a
  470. message in the current buffer.  `mc-read-mode' binds this function to
  471. `C-c / v' by default.
  472.  
  473.    When this function is called, Mailcrypt will pass the message to PGP
  474. for processing and report whether or not the signature verified.
  475.  
  476.    If the signature failed to verify because you lack the necessary
  477. public key, Mailcrypt will offer to fetch it for you (*note Key
  478. Fetching::.).
  479.  
  480. 
  481. File: mailcrypt.info,  Node: Snarfing Keys,  Prev: Verifying,  Up: General Use
  482.  
  483. Snarfing a Key
  484. ==============
  485.  
  486.    The function `mc-snarf' will add to your keyring any keys in the
  487. current buffer.  `mc-read-mode' binds this function to `C-c / a' by
  488. default.
  489.  
  490.    This function is useful when someone sends you a public key in an
  491. Email message.
  492.  
  493. 
  494. File: mailcrypt.info,  Node: Remailer Support,  Next: Passphrase Cache,  Prev: General Use,  Up: Top
  495.  
  496. Remailer Support
  497. ****************
  498.  
  499.    This is a long chapter describing an advanced feature; you may want
  500. to skip it on first reading.
  501.  
  502. * Menu:
  503.  
  504. * Remailer Introduction::       A little about remailers in general.
  505. * Remailer Quick Start::        Getting started quickly.
  506. * Remailer Chains::             Creating custom chains of your very own.
  507. * Response Blocks::             A way to let people reply to your
  508.                                   anonymous messages.
  509. * Pseudonyms::                  Who do you want to be today?
  510. * Remailing Posts::             Posting to USENET anonymously or
  511.                                   pseduonymously.
  512. * Mixmaster Support::           Remailers for the truly paranoid.
  513. * Remailer Security::           Caveats.
  514. * Verifiable Pseudonyms::       Giving expression to the voices in your
  515.                                   head.
  516. * Remailer Tips::               Free advice.
  517.  
  518. 
  519. File: mailcrypt.info,  Node: Remailer Introduction,  Next: Remailer Quick Start,  Prev: Remailer Support,  Up: Remailer Support
  520.  
  521. Remailer Introduction
  522. =====================
  523.  
  524.    There are several anonymous remailer services running on the
  525. Internet.  These are programs that accept mail, strip off information
  526. that would identify the origin of the message, and forward the mail to
  527. the designated recipient.  This simple scheme alone, however, is
  528. insecure if the anonymous remailer becomes compromised (or if the
  529. remailer was set up by an untrustworthy party in the first place).
  530. Whoever controls the remailer will have access to the identities of
  531. senders and recipients.
  532.  
  533.    One solution to this is to use *chains* of remailers that send
  534. encrypted messages.  For example, suppose Bill wishes to send a message
  535. to Louis using a chain of remailers A, B, and C.  He writes the message
  536. (possibly encrypting it for Louis), then encrypts the result (including
  537. the fact that Louis is the recipient) using a public key supplied by
  538. remailer C.  Then he encrypts this result using a public key supplied by
  539. remailer B.  Then he encrypts this result using a public key supplied by
  540. A and sends the message to A.
  541.  
  542.    When A receives the message, it decrypts the message with its key to
  543. produce something encrypted for B, learns that the next remailer in the
  544. chain is B, strips off the information that the message came from Bill,
  545. and sends the message on to B.  B then decrypts, learns that the next
  546. remailer in the chain is C, strips off the information that the message
  547. came from A, and sends the result to C.  C then decrypts, learns that
  548. the destination is Louis, strips off the information that the message
  549. came from B, and sends the result to Louis.  With this arrangement, only
  550. A knows that the original message came from Bill, and only C knows that
  551. the intended recipient is Louis.  In general, the sender and recipient
  552. can both be known only to someone who has compromised all remailers in
  553. the chain.
  554.  
  555.    If Bill wishes, he can include an encrypted "response block" in his
  556. message to Louis, which defines a remailer chain that Louis can use to
  557. reply to Bill.  Louis can use this chain without knowing who Bill is -
  558. only the last remailer in the chain need know the final recipient.  Bill
  559. can also establish a *pseudonym* for use in signing his anonymous
  560. messages.
  561.  
  562.    Mailcrypt includes facilities for sending messages via remailers, for
  563. defining chains of remailers, for generating response blocks, and for
  564. using pseudonyms.
  565.  
  566. 
  567. File: mailcrypt.info,  Node: Remailer Quick Start,  Next: Remailer Chains,  Prev: Remailer Introduction,  Up: Remailer Support
  568.  
  569. Remailer Quick Start
  570. ====================
  571.  
  572.    To use Mailcrypt's remailing facilities, you need to configure them
  573. first.  Begin with the following steps:
  574.  
  575.   1. Do `finger remailer-list@kiwi.cs.berkeley.edu > ~/.remailers'.
  576.      This will create a Levien-format list of remailers in the file
  577.      `.remailers' in your home directory.  Mailcrypt will parse this the
  578.      first time you access a remailer function.
  579.  
  580.   2. Look over the `.remailers' file and find the ones you want to use.
  581.  
  582.   3. Add their PGP public keys to your keyring.  You can `finger
  583.      pgpkeys@kiwi.cs.berkeley.edu' for a list of remailer public keys.
  584.      Note that Mailcrypt *requires* that you have the public keys of
  585.      all the remailers you want to use, and therefore that the
  586.      remailers support PGP encryption.
  587.  
  588.  
  589.      *Note:* These steps need only be done once, although repeating them
  590.      from time to time is probably a good idea, since remailers come
  591.      and go.
  592.  
  593.    Now test the remailer functions.  First compose an outgoing Email
  594. message (using `C-x m', for example) addressed to yourself.  Type `C-c
  595. / r'.  Choose a remailer; use `TAB' to get completion on its name.  The
  596. buffer will be rewritten for anonymous mailing through that remailer.
  597.  
  598. 
  599. File: mailcrypt.info,  Node: Remailer Chains,  Next: Response Blocks,  Prev: Remailer Quick Start,  Up: Remailer Support
  600.  
  601. Remailer Chains
  602. ===============
  603.  
  604.    `mc-write-mode' binds the function `mc-remailer-encrypt-for-chain'
  605. to the key `C-c / r'.  This function rewrites the message for a
  606. remailer or chain.  The resulting buffer is just a new Email message,
  607. so it can itself be rewritten for another remailer; this is one way to
  608. manually construct a remailer chain.
  609.  
  610.    Mailcrypt also has powerful facilities for defining automatic chains.
  611. We will start with an example.  Suppose you have put the following into
  612. your `.emacs' file:
  613.  
  614.      (setq mc-remailer-user-chains
  615.            '(("Foo" "alumni" "tower")
  616.              ("Bar" (shuffle-vector ["usura" "flame" "myriad"]))
  617.              ("Baz" "Foo" "Bar" "rahul" "Bar")))
  618.  
  619.    This code defines three chains.  The first is named "Foo" and
  620. consists of "alumni" and "tower", in that order.  The second is named
  621. "Bar" and consists of "usura", "flame", and "myriad" in some random
  622. order (a different order will be chosen each time the chain is used).
  623. Finally, the third is named "Baz" and consists of 9 remailers: The two
  624. from "Foo", followed by a permutation of the three from "Bar", followed
  625. by "rahul", followed by another permutation of the three from "Bar".
  626.  
  627.    Now whenever you are prompted for a "remailer or chain", the chains
  628. "Foo", "Bar", and "Baz" will be available, including `TAB' completion
  629. on their names.  By capitalizing their names, you guarantee they will
  630. show up near the top of the completion list if you type `TAB' on an
  631. empty input.
  632.  
  633.    Now for the gritty details.  `mc-remailer-user-chains' is a list of
  634. chain definitions.  A chain definition is a list whose first element is
  635. the name (a string) and whose remaining elements form a "remailer
  636. list".  Each element of a remailer list is one of the following:
  637.  
  638.   1. A raw remailer structure.  This is the base case, but you will
  639.      probably never want nor need to deal with these directly.
  640.  
  641.   2. A string naming another remailer chain to be spliced in at this
  642.      point.
  643.  
  644.   3. An arbitrary Emacs Lisp form, which should return another remailer
  645.      list which will be spliced in at this point and recursively
  646.      evaluated.  Mmmm, Lisp.
  647.  
  648.         So, in the example "Bar" above, `shuffle-vector' is actually a
  649. Lisp primitive which returns a random permutation of the argument
  650. vector.  (Which brings up a side note: A remailer list can be a vector
  651. instead of a list if you like.)
  652.  
  653.    So where do the definitions for "usura" etc. come from?
  654.  
  655.    There is another variable, `mc-remailer-internal-chains', which has
  656. the same format as `mc-remailer-user-chains'.  In fact, the
  657. concatenation of the two is always used internally.  The "internal
  658. chains" are normally generated automatically from a Levien-format
  659. remailer list, which lives in `~/.remailers' by default and is parsed
  660. at startup time.  The parser creates several chains, each containing a
  661. single remailer, and names each chain after the respective remailer.
  662.  
  663.    Thus "usura" (for example) is actually the name of a *chain* whose
  664. single element is the remailer at <usura@replay.com>.  So "usura" is a
  665. valid name of a chain to include in the definition of another chain, as
  666. was done above in the definition of "Bar".
  667.  
  668. 
  669. File: mailcrypt.info,  Node: Response Blocks,  Next: Pseudonyms,  Prev: Remailer Chains,  Up: Remailer Support
  670.  
  671. Response Blocks
  672. ===============
  673.  
  674.    Mailcrypt can generate a response block for you.  Just type `C-c / b'
  675. in an outgoing mail buffer.  That will prompt you for a chain to use,
  676. and will insert the response block at point.  Note that you can use any
  677. chain you want for your response block; it need not be related to the
  678. chain you (later) use to remail the message.
  679.  
  680.    If instead you type `C-u C-c / b', you will be dropped into a
  681. recursive edit of the innermost part of the response block.  This text
  682. is what you will see at the top of the message when the response block
  683. is used.  This text is the only way to identify the response block,
  684. since it will be used to mail you through *anonymous* remailers.
  685.  
  686.    On the other hand, you probably won't need to use the `C-u' feature,
  687. since by default the response block contains the date, `To' field, and
  688. `From' field of the message you are composing.  Note that this also
  689. means you should fill in the `To' line and insert your pseudonym (*note
  690. Pseudonyms::.) before using `C-c / b'.
  691.  
  692.    Inserting a response block also updates the `Reply-to' hashmark
  693. header field.  So, when your recipient replies to your message, the
  694. reply will automatically be addressed properly.  This only works if the
  695. last remailer in the chain used to encrypt the *message* supports
  696. hashmarks (the response block chain doesn't matter).  If the last
  697. remailer does not support hashmarks, Mailcrypt will generate an error
  698. when you try to use the chain.
  699.  
  700.    Note that you should insert your response block before you encrypt
  701. the message for remailing.  Also, see *Note Remailer Security::.
  702.  
  703. 
  704. File: mailcrypt.info,  Node: Pseudonyms,  Next: Remailing Posts,  Prev: Response Blocks,  Up: Remailer Support
  705.  
  706. Pseudonyms
  707. ==========
  708.  
  709.    Mailcrypt supports pseudonyms.  Type `C-c / p' in an outgoing message
  710. buffer and you will be prompted for a pseudonym to use.  Your pseudonym
  711. will show up in the `From' line that the recipient sees.  Your
  712. pseudonym may either be a complete `From' line (including an Email
  713. address), or just a full name (with no Email address).  In the latter
  714. case, the Email address will automatically be set to <x@x.x>, an invalid
  715. address designed to prevent sendmail from going rewrite-happy.
  716.  
  717.    If you have one or more pseudonyms which you normally use, and you
  718. aren't afraid of revealing them if your account is compromised, you can
  719. set up a default list of pseudonyms with lines like the following in
  720. your `.emacs' file:
  721.  
  722.      (setq mc-remailer-pseudonyms
  723.            '("Elvis Presley" "Vanna White" "Charles Manson"))
  724.  
  725.    Then those names will be available for completion when you are
  726. prompted for your pseudonym.
  727.  
  728.    You should insert your pseudonym before you insert a response block,
  729. so that the response block will contain the `From' line as well as the
  730. `To' line.  That way you can tell who you were pretending to be when
  731. you get a reply to your message.
  732.  
  733.    Note: Many remailers do not support pseudonyms.  In addition, the
  734. Levien format does not (yet) indicate which do and which do not, so
  735. Mailcrypt can't warn you when your pseudonym isn't going to work.  The
  736. only way to be sure is to send yourself a test message, and to try
  737. different remailers until you find one or more which work.  On the
  738. bright side, only the last remailer in the chain needs to provide such
  739. support; none of the others matter.
  740.  
  741. 
  742. File: mailcrypt.info,  Node: Remailing Posts,  Next: Mixmaster Support,  Prev: Pseudonyms,  Up: Remailer Support
  743.  
  744. Remailing Posts
  745. ===============
  746.  
  747.    Mailcrypt knows how to rewrite USENET posts for anonymous or
  748. pseudonymous remailing.  Just compose your post or followup normally,
  749. and use "C-c / r" to rewrite it for a remailer chain.
  750.  
  751.    Mailcrypt will generate an error if the last remailer in the chain
  752. does not have both the `post' and `hash' (hashmarks) properties.  The
  753. hashmarks are used to preserve `References' and similar headers, so
  754. your anonymous or pseudonymous followups will thread properly.  The
  755. variable `mc-remailer-preserved-headers' controls which headers are
  756. preserved when rewriting a message, but you should not need to change
  757. it since the default is fairly reasonable.
  758.  
  759.    Before rewriting, you can use `C-c / p' to insert your pseudonym, and
  760. `C-c / b' to insert your response block, just like when you are
  761. composing mail.  In this case, the response block will include the
  762. `From' line and the `Newsgroups' line (which is the news analogue to
  763. the `To' line).
  764.  
  765. 
  766. File: mailcrypt.info,  Node: Mixmaster Support,  Next: Remailer Security,  Prev: Remailing Posts,  Up: Remailer Support
  767.  
  768. Mixmaster Support
  769. =================
  770.  
  771.    "Mixmaster" is a new kind of remailer which provides excellent
  772. security against traffic analysis and replay attacks.  (For more
  773. information on these attacks and Mixmaster, see Lance Cottrell's home
  774. page at `http://www.obscura.com/~loki/'.
  775.  
  776.    If you have the Mixmaster executable installed, you can tell
  777. Mailcrypt to use it by placing lines like the following into your
  778. `.emacs' file:
  779.  
  780.      (setq mc-mixmaster-path "mixmaster")
  781.      (setq mc-mixmaster-list-path "/foo/bar/baz/type2.list")
  782.  
  783.    `mc-mixmaster-path' is a string representing the Mixmaster
  784. executable.  `mc-mixmaster-list-path' is the complete path to the
  785. `type2.list' file.
  786.  
  787.    Once these variables are defined, Mailcrypt will automatically try to
  788. use the Mixmaster executable where possible.  Specifically, when you
  789. rewrite a message for a chain, Mailcrypt will find maximal length
  790. sub-chains which have the `mix' property and will use the Mixmaster
  791. executable to rewrite for those sub-chains.
  792.  
  793.    This allows arbitrary intermingling of Mixmaster and normal (also
  794. called "Type 1") remailers, but you should note that this is *not
  795. recommended*.  The recommended procedure is to have a single Mixmaster
  796. sub-chain which is most or all of the whole chain.
  797.  
  798.    There are advantages and disadvantages to having the Mixmaster
  799. sub-chain at the end of the whole chain.  The primary advantage is that
  800. Mixmaster remailers support multiple recipients.  The primary
  801. disadvantage is that they do not support pseudonyms.
  802.  
  803.    So here, as always, it is the last element of the chain which needs
  804. to support the special features you want.  In general, the remaining
  805. elements do not matter, and the superior security of Mixmaster remailers
  806. is a good argument for using them for the bulk of your chains.
  807.  
  808.    (Note: Mixmaster remailers cannot be used for response blocks.
  809. Mailcrypt will ignore the `mix' property when generating a response
  810. block.)
  811.  
  812. 
  813. File: mailcrypt.info,  Node: Remailer Security,  Next: Verifiable Pseudonyms,  Prev: Mixmaster Support,  Up: Remailer Support
  814.  
  815. Remailer Security
  816. =================
  817.  
  818.    Keep in mind that there is only one person fully qualified to protect
  819. your privacy: *you*.  You are responsible for obtaining a list of
  820. remailers and their public keys; you are responsible for choosing which
  821. of them to use and in what order.  There are public lists of remailers
  822. and keys (the Quick Start section above relies on them), but you pay for
  823. the convenience by putting your trust in a single source.  This is one
  824. reason Mailcrypt does not access these public lists automatically; you
  825. need to get into the habit of watching what goes on behind the scenes.
  826. You should also try to learn something about the remailers themselves,
  827. since you are relying on them to help protect your privacy.
  828.  
  829.    How many remailers should you include in your chain, and how should
  830. you choose them?  That depends on whom you perceive as a threat.  If
  831. the threat is your ex-spouse or your boss, even a single remailer is
  832. probably adequate (more won't hurt, but will cost in latency).  If the
  833. threat is the Church of Scientology, you probably want to use a fair
  834. number of remailers across multiple continents.  If the threat is a
  835. major world government, well, best of luck to you.
  836.  
  837.    Also, there is a huge difference between chains suitable for regular
  838. messages and chains suitable for response blocks.  Some remailers don't
  839. even keep mail logs (at least, their operators claim they do not), so it
  840. may be literally impossible to trace a message back to you after the
  841. fact if you chain it through enough remailers.  Response blocks, on the
  842. other hand, have your identity buried in there *somewhere*.  In
  843. principle, at least, it is possible to compromise the keys of all the
  844. remailers in the chain and decrypt the response block.  So you should
  845. use longer and stronger chains for your response blocks than for your
  846. messages, or you should avoid using response blocks at all.
  847.  
  848. 
  849. File: mailcrypt.info,  Node: Verifiable Pseudonyms,  Next: Remailer Tips,  Prev: Remailer Security,  Up: Remailer Support
  850.  
  851. Verifiable Pseudonyms
  852. =====================
  853.  
  854.    Here is a plausible sequence of operations when using the remailer
  855. support in Mailcrypt:
  856.  
  857.   1. You create a public/private PGP key pair.  You give it a User ID
  858.      which is your pseudonym.  You upload the public key to the key
  859.      servers or otherwise distribute it.  (Be aware that anyone who
  860.      compromises your account can read the IDs on your secret keyring,
  861.      thus discovering your verifiable pseudonyms.)
  862.  
  863.   2. You compose an Email message, Email reply, news post, or news
  864.      followup.
  865.  
  866.   3. You insert your pseudonym with `C-c / p'.
  867.  
  868.   4. (Optional) You insert your response block with `C-c / b'.
  869.  
  870.   5. You type `C-c / s' to sign the message.  The `mc-sign' function
  871.      understands pseudonyms.
  872.  
  873.   6. You type `C-c / r' to rewrite the message for remailing.  (Or use
  874.      `C-u C-c / r' to view each step of the rewriting as it happens.)
  875.  
  876.   7. You type `C-c C-c' to send the message.
  877.  
  878.  
  879.    Now the recipient(s), reading your message through mail or news, can
  880. verify your pseudonymous signature; thus you have started to create a
  881. verifiable pseudonymous identity.  If you use it consistently, it will
  882. develop a reputation of its own.  With Mailcrypt, using a pseudonym is
  883. almost as easy as using your real name (and your followups in news will
  884. even thread properly).  Welcome to the new age of letters...
  885.  
  886. 
  887. File: mailcrypt.info,  Node: Remailer Tips,  Prev: Verifiable Pseudonyms,  Up: Remailer Support
  888.  
  889. Remailer Tips
  890. =============
  891.  
  892.    This is a collection of tips for using Mailcrypt's remailer support.
  893.  
  894.    * Read and understand the `.remailers' file.  If the service at
  895.      kiwi.cs.berkeley.edu is gone by the time you read this, track down
  896.      a comparable service elsewhere.  (Ask around in
  897.      `alt.privacy.anon-server' or, as a last resort,
  898.      `alt.security.pgp'.)  Check the documentation (`C-h v') for the
  899.      variable `mc-levien-file-name' for a description of Levien format.
  900.  
  901.    * The relevant remailer properties are `pgp' (required), `hash'
  902.      (required if you use hashmark headers), and `post' (required for
  903.      posting to USENET).  Remailers which do not support PGP won't even
  904.      show up in the completion list.
  905.  
  906.    * The only remailer which needs special properties (e.g., posting,
  907.      hashmarks, pseudonym support) is the last one in a chain.  Any
  908.      remailer can be used at the beginning or in the middle.  So if you
  909.      find a few remailers which support the feature(s) you require, and
  910.      you always use them at the end of your chains, then you can be
  911.      confident that even the longest chains will work.
  912.  
  913.    * If you update your `~/.remailers' file, you can reread it with
  914.      `M-x mc-reread-levien-file'.
  915.  
  916.    * Remember the natural order of operations.  First you compose your
  917.      message.  Then you insert your pseudonym with `C-c / p'.  Then you
  918.      insert your response block with `C-c / b'.  Then you sign (`C-c /
  919.      s') or sign and encrypt (`C-c / e') the message.  Then you rewrite
  920.      it for a remailer or chain (`C-c / r').  Then you send it.  All
  921.      but the first and last two of these are optional.  (Well, strictly
  922.      speaking, they are all optional, but you get the idea.)
  923.  
  924.    * Find and read some of the excellent remailer documentation
  925.      available on the Internet.  For some good starting points, see
  926.      *Note References::.
  927.  
  928. 
  929. File: mailcrypt.info,  Node: Passphrase Cache,  Next: Key Fetching,  Prev: Remailer Support,  Up: Top
  930.  
  931. Passphrase Cache
  932. ****************
  933.  
  934.    Mailcrypt can remember your passphrase so that you need not type it
  935. repeatedly.  It will also "forget" your passphrase if it has not been
  936. used in a while, thus trading some security for some convenience.  You
  937. can tune this tradeoff with the variable `mc-passwd-timeout', which is
  938. a duration in seconds from the last time the passphrase was used until
  939. Mailcrypt will forget it.  The default value is 60 seconds.
  940.  
  941.    So, for example, to make Mailcrypt remember your passphrase for 10
  942. minutes after each use, you would use the following line in your
  943. `.emacs' file:
  944.  
  945.      (setq mc-passwd-timeout 600)
  946.  
  947.    A value of `nil' or 0 will disable passphrase caching completely.
  948. This provides some increase in security, but be aware that you are
  949. already playing a dangerous game by typing your passphrase at a Lisp
  950. interpreter.
  951.  
  952.    Mailcrypt understands multiple secret keys with distinct passphrases.
  953.  
  954.    To manually force Mailcrypt to forget your passphrase(s), use the
  955. function `mc-deactivate-passwd'.  Both `mc-read-mode' and
  956. `mc-write-mode' bind this function to `C-c / f' by default.
  957.  
  958.      *Warning:* Although Mailcrypt takes pains to overwrite your
  959.      passphrase when "forgetting", it cannot prevent the Emacs garbage
  960.      collector from possibly leaving copies elsewhere in memory.  Also,
  961.      your last 100 keystrokes can always be viewed with the function
  962.      `view-lossage', normally bound to `C-h l'.  So be sure to type at
  963.      least 100 characters after typing your passphrase if you plan to
  964.      leave your terminal unattended.
  965.  
  966. 
  967. File: mailcrypt.info,  Node: Key Fetching,  Next: Miscellaneous Configuration,  Prev: Passphrase Cache,  Up: Top
  968.  
  969. Key Fetching
  970. ************
  971.  
  972.    Mailcrypt knows how to fetch PGP public keys from the key servers
  973. (*note Key Servers::.).  The function `mc-pgp-fetch-key' is bound by
  974. default to `C-c / k' in both `mc-read-mode' and `mc-write-mode'.
  975. Additionally, `mc-encrypt', `mc-decrypt', and `mc-verify' will offer to
  976. call this function to automatically fetch a desired key.  If you call
  977. it manually, it will prompt you for the User ID of the key to fetch.
  978.  
  979.    The variable `mc-pgp-fetch-methods' is a list of ways to attempt to
  980. fetch a key.  (More precisely, it is a list of functions to be called,
  981. each of which will attempt to fetch the key.)  The methods will be tried
  982. in the order listed.  The default list is:
  983.  
  984.      '(mc-pgp-fetch-from-keyrings
  985.        mc-pgp-fetch-from-finger
  986.        mc-pgp-fetch-from-http)
  987.  
  988.    For a description of these functions, see the following sections.
  989.  
  990.    If you are not directly on the Internet, you probably want to obtain
  991. a copy of the global public key ring from the keyservers, install it
  992. somewhere under the name `public-keys.pgp', and do:
  993.  
  994.      (setq mc-pgp-fetch-methods '(mc-pgp-fetch-from-keyrings))
  995.      (setq mc-pgp-fetch-keyring-list '("/blah/blah/blah/public-keys.pgp"))
  996.  
  997.    This will allow you to fetch keys from your local copy of the global
  998. key ring instead of sending requests to the key servers directly (*note
  999. Keyring Fetch::.).  Alternately, if your organization has a proxy HTTP
  1000. server, you can configure Mailcrypt to use that.  See *Note HTTP
  1001. Fetch::.
  1002.  
  1003.    If the key is found, you will be shown the result of running PGP on
  1004. it locally.  This allows you to inspect the signatures on the key
  1005. *relative to your own keyring* before you consent to having it added.
  1006. *Inspect the signatures carefully!*  Key distribution is often the
  1007. Achilles' heel of public key protocols.  If you blindly use keys
  1008. obtained from the key servers, you are asking for trouble.
  1009.  
  1010.    All of the methods use `mc-pgp-fetch-timeout' as a timeout in
  1011. seconds; the default value is 30.
  1012.  
  1013. * Menu:
  1014.  
  1015. * Keyring Fetch::               Fetching from one or more other
  1016.                                   keyrings on the local system.
  1017. * Finger Fetch::                Fetching a key through finger.
  1018. * HTTP Fetch::                  Fetching a key off of the Web.
  1019.  
  1020. 
  1021. File: mailcrypt.info,  Node: Keyring Fetch,  Next: Finger Fetch,  Prev: Key Fetching,  Up: Key Fetching
  1022.  
  1023. Keyring Fetch
  1024. =============
  1025.  
  1026.    The function `mc-pgp-fetch-from-keyrings' will attempt to fetch a
  1027. key from a set of keyrings on the locally accessible filesystem.  This
  1028. is useful if your organization maintains a large common public keyring
  1029. whose entire contents you do not wish to duplicate on your own ring.  It
  1030. is also useful if you download a copy of the global public ring from the
  1031. key servers (*note Key Servers::.).
  1032.  
  1033.    The variable `mc-pgp-fetch-keyring-list' controls this behavior.  It
  1034. is a list of file names of public keyrings which this function will
  1035. search, in order, when seeking a key.  The default value is `nil',
  1036. meaning this search will always fail.
  1037.  
  1038. 
  1039. File: mailcrypt.info,  Node: Finger Fetch,  Next: HTTP Fetch,  Prev: Keyring Fetch,  Up: Key Fetching
  1040.  
  1041. Finger Fetch
  1042. ============
  1043.  
  1044.    The function `mc-pgp-fetch-from-finger' will attempt to fetch a key
  1045. by fingering an address and parsing the output for a PGP public key
  1046. block.
  1047.  
  1048. 
  1049. File: mailcrypt.info,  Node: HTTP Fetch,  Prev: Finger Fetch,  Up: Key Fetching
  1050.  
  1051. HTTP Fetch
  1052. ==========
  1053.  
  1054.    The function `mc-pgp-fetch-from-http' will attempt to fetch a key by
  1055. connecting to a key server (*note Key Servers::.) which has a World
  1056. Wide Web interface.
  1057.  
  1058.    The variables `mc-pgp-keyserver-address', `mc-pgp-keyserver-port',
  1059. and `mc-pgp-keyserver-url-template' control the fetching process.  The
  1060. default is to use Brian LaMacchia's key server at MIT.  If this default
  1061. should stop working, or if you want to help with network congestion and
  1062. machine load, you can choose a different server.  As of this writing,
  1063. any of the following sequences of Emacs Lisp in your `.emacs' file will
  1064. work; choose one:
  1065.  
  1066.      ;; Key server at MIT (Massachusetts, USA)
  1067.      ;; This is the default; these lines are only for reference
  1068.      ;(setq mc-pgp-keyserver-address "pgp.ai.mit.edu")
  1069.      ;(setq mc-pgp-keyserver-port 80)
  1070.      ;(setq mc-pgp-keyserver-url-template
  1071.      ;      "/htbin/pks-extract-key.pl?op=get&search=%s")
  1072.  
  1073.      ;; Key server at UPC (Barcelona, Spain)
  1074.      (setq mc-pgp-keyserver-address "goliat.upc.es")
  1075.      (setq mc-pgp-keyserver-port 80)
  1076.      (setq mc-pgp-keyserver-url-template
  1077.            "/cgi-bin/pks-extract-key.pl?op=get&search=%s")
  1078.  
  1079.      ;; Key server at Cambridge University (Cambridge, England)
  1080.      (setq mc-pgp-keyserver-address "www.cl.cam.ac.uk")
  1081.      (setq mc-pgp-keyserver-port 80)
  1082.      (setq mc-pgp-keyserver-url-template
  1083.            "/cgi-bin/pks-extract-key.pl?op=get&search=%s")
  1084.  
  1085.      ;; Key server at UIT (Tromso, Norway)
  1086.      (setq mc-pgp-keyserver-address "www.service.uit.no")
  1087.      (setq mc-pgp-keyserver-port 80)
  1088.      (setq mc-pgp-keyserver-url-template
  1089.            "/cgi-bin/pks-extract-key.pl?op=get&search=%s")
  1090.  
  1091.      ;; Key server at CMU (Pennsylvania, USA)
  1092.      (setq mc-pgp-keyserver-address "gs211.sp.cs.cmu.edu")
  1093.      (setq mc-pgp-keyserver-port 80)
  1094.      (setq mc-pgp-keyserver-url-template "/cgi-bin/pgp-key?pgpid=%s")
  1095.  
  1096.    If your organization has a firewall, you might not be able to access
  1097. the World Wide Web directly.  Your organization may have a proxy HTTP
  1098. server set up, however.  In that case, you should place code like the
  1099. following in your `.emacs' file.  You can use any of the above key
  1100. servers instead of the one at MIT, of course.
  1101.  
  1102.      ;; Mailcrypt configuration for accessing key server through HTTP proxy
  1103.      (setq mc-pgp-keyserver-address "your.proxy.com")
  1104.      (setq mc-pgp-keyserver-port 13013)  ; Your proxy's port
  1105.      (setq mc-pgp-keyserver-url-template
  1106.            "http://pgp.ai.mit.edu/htbin/pks-extract-key.pl?op=get&search=%s")
  1107.  
  1108.    Note that fetching from a key server can be somewhat slow, so be
  1109. patient.  (At least it beats the tar out of the Email interface.)
  1110.  
  1111. 
  1112. File: mailcrypt.info,  Node: Miscellaneous Configuration,  Next: Tips,  Prev: Key Fetching,  Up: Top
  1113.  
  1114. Miscellaneous Configuration
  1115. ***************************
  1116.  
  1117.    This chapter documents some additional Mailcrypt configuration
  1118. options which could not be naturally described elsewhere.
  1119.  
  1120. * Menu:
  1121.  
  1122. * Alternate Keyring::           Specifying a different file to act
  1123.                                   like your public keyring.
  1124. * Comment Field::               Burma
  1125.                                   Shave
  1126. * Mode Line::                   Changing that "MC-w" and "MC-r" stuff
  1127. * Key Bindings::                Which keys cause which actions.
  1128. * Nonstandard Paths::           Useful if your PGP installation is weird.
  1129.  
  1130. 
  1131. File: mailcrypt.info,  Node: Alternate Keyring,  Next: Comment Field,  Prev: Miscellaneous Configuration,  Up: Miscellaneous Configuration
  1132.  
  1133. Alternate Keyring
  1134. =================
  1135.  
  1136.    By default, Mailcrypt will use the same public keyring that PGP would
  1137. use if executed from the shell.
  1138.  
  1139.    You can cause Mailcrypt to use a specific public keyring by setting
  1140. the variable `mc-pgp-alternate-keyring'.  If this variable is set,
  1141. Mailcrypt will use that keyring for all functions which would otherwise
  1142. have used the default.  This includes adding keys, extracting keys,
  1143. verifying signatures, and encrypting messages.
  1144.  
  1145.    This feature might be useful if you maintain multiple keyrings; you
  1146. can switch between them by setting this variable.  Depending on your
  1147. tastes, you might want to configure fetching from a keyring as well
  1148. (*note Keyring Fetch::.).
  1149.  
  1150. 
  1151. File: mailcrypt.info,  Node: Comment Field,  Next: Mode Line,  Prev: Alternate Keyring,  Up: Miscellaneous Configuration
  1152.  
  1153. Comment Field
  1154. =============
  1155.  
  1156.    By default, Mailcrypt will supply a "comment" option to PGP,
  1157. resulting in output which looks something like this:
  1158.  
  1159.      ----- BEGIN PGP FOOBAR -----
  1160.      Version: 2.6.3
  1161.      Comment: Processed by Mailcrypt 3.3, an Emacs/PGP interface
  1162.      
  1163.      ...
  1164.      ----- END PGP FOOBAR -----
  1165.  
  1166.    To change the comment to one of your own, set the variable
  1167. `mc-pgp-comment'.  Set it to `nil' to use PGP's default, which is
  1168. probably either no comment or something defined in `config.txt'.
  1169.  
  1170. 
  1171. File: mailcrypt.info,  Node: Mode Line,  Next: Key Bindings,  Prev: Comment Field,  Up: Miscellaneous Configuration
  1172.  
  1173. Mode Line
  1174. =========
  1175.  
  1176.    `mc-read-mode' and `mc-write-mode' will each indicate they are
  1177. active by placing the string `MC-r' or `MC-w' in the mode line,
  1178. respectively.
  1179.  
  1180.    You can change these strings by setting the variables
  1181. `mc-read-mode-string' and `mc-write-mode-string'.  So, for example, to
  1182. get rid of the mode indicators entirely, you might put the following
  1183. lines into your `.emacs' file:
  1184.  
  1185.      (setq mc-read-mode-string "")
  1186.      (setq mc-write-mode-string "")
  1187.  
  1188. 
  1189. File: mailcrypt.info,  Node: Key Bindings,  Next: Nonstandard Paths,  Prev: Mode Line,  Up: Miscellaneous Configuration
  1190.  
  1191. Key Bindings
  1192. ============
  1193.  
  1194.    The Mailcrypt key bindings are defined by the keymaps
  1195. `mc-read-mode-map' and `mc-write-mode-map'.  To change the key
  1196. bindings, you just need to set these variables in your `.emacs' file.
  1197.  
  1198.    For example, if you wanted `C-c C-m' to be the Mailcrypt prefix
  1199. (instead of `C-c /') in `mc-read-mode', you would put the following
  1200. code in your `.emacs' file:
  1201.  
  1202.      (setq mc-read-mode-map (make-sparse-keymap))
  1203.      (define-key mc-read-mode-map "\C-c\C-mf" 'mc-deactivate-passwd)
  1204.      (define-key mc-read-mode-map "\C-c\C-md" 'mc-decrypt)
  1205.      (define-key mc-read-mode-map "\C-c\C-mv" 'mc-verify)
  1206.      (define-key mc-read-mode-map "\C-c\C-ma" 'mc-snarf)
  1207.      (define-key mc-read-mode-map "\C-c\C-mk" 'mc-pgp-fetch-key)
  1208.  
  1209.    For more information on Emacs key bindings, see *Note Customizing
  1210. Key Bindings: (emacs)Key Bindings.
  1211.  
  1212. 
  1213. File: mailcrypt.info,  Node: Nonstandard Paths,  Prev: Key Bindings,  Up: Miscellaneous Configuration
  1214.  
  1215. Nonstandard Paths
  1216. =================
  1217.  
  1218.    The information in this section should be unnecessary, but is
  1219. provided "just in case".
  1220.  
  1221.    Mailcrypt will look for the PGP executable in your standard search
  1222. path under the name `pgp'.  To use a different name (or to provide a
  1223. complete path), set the variable `mc-pgp-path'.
  1224.  
  1225.    In order to keep your identities straight, Mailcrypt needs to know
  1226. where your secret keyring resides.
  1227.  
  1228.    Mailcrypt figures this out heuristically by assuming that the file
  1229. `secring.pgp' is in the same directory as your public key ring.  It
  1230. determines the location of the latter by doing a dry run of PGP with
  1231. `+verbose=1' and parsing the output.
  1232.  
  1233.    If this heuristic is failing for you, you can manually tell Mailcrypt
  1234. where your secret key ring is by setting the variable `mc-pgp-keydir',
  1235. like this:
  1236.  
  1237.      (setq mc-pgp-keydir "/users/patl/.pgp/")
  1238.  
  1239.    Note that the trailing slash is *required*.
  1240.  
  1241.    If the heuristic fails, please report it as a bug (*note Credits::.).
  1242.  
  1243.    Note that if you have changed the default location of your secret
  1244. keyring, Mailcrypt will be unable to locate it.  You can work around
  1245. this by either setting `mc-pgp-keydir', or by making a symbolic link to
  1246. your secret keyring from `secring.pgp' in your default public keyring
  1247. directory.
  1248.  
  1249. 
  1250. File: mailcrypt.info,  Node: Tips,  Next: Limitations,  Prev: Miscellaneous Configuration,  Up: Top
  1251.  
  1252. Tips
  1253. ****
  1254.  
  1255.    Here are some random tips.
  1256.  
  1257.    * PGP provides quite good security when used correctly.  You are far
  1258.      more likely to use it correctly if you have read the directions.
  1259.      Read the `PGP User's Guide'!
  1260.  
  1261.    * 60 seconds is a relatively safe but somewhat inconvenient value for
  1262.      `mc-passwd-timeout'.  If your paranoia permits, consider increasing
  1263.      it to five or ten minutes (*note Passphrase Cache::.).
  1264.  
  1265.    * If Mailcrypt ever does something you wish it had not, *DON'T
  1266.      PANIC*.  Just use the normal Emacs undo command, `M-x undo' or
  1267.      `C-x u', to restore your buffer (*note Emacs Undo: (emacs)Undo.).
  1268.      Mailcrypt keeps almost no state except what you see in your
  1269.      buffer, so any action can be undone this way.
  1270.  
  1271.    * All Mailcrypt operations place PGP's output in the `*MailCrypt*'
  1272.      buffer.  Check it occasionally for status and warning messages.
  1273.  
  1274.    * Add yourself to the Mailcrypt announcements mailing list (*note
  1275.      Mailing List::.).  That way you can find out about new versions of
  1276.      Mailcrypt automatically, and we can enjoy the feeling that people
  1277.      are actually using our package.
  1278.  
  1279. 
  1280. File: mailcrypt.info,  Node: Limitations,  Next: References,  Prev: Tips,  Up: Top
  1281.  
  1282. Limitations
  1283. ***********
  1284.  
  1285.    Mailcrypt is a powerful program, but it is not a complete PGP
  1286. interface.  Perhaps some future version will be; in the meantime, you
  1287. will need to use the command-line interface for some operations.
  1288. Things which the current version does not support include:
  1289.  
  1290. *Complete Key Management*
  1291.      Mailcrypt's key management support is limited to adding and
  1292.      extracting keys from keyrings.  It does not support key
  1293.      generation, key removal, key revocation, ID and trust parameter
  1294.      editing, or key signing.  It also ignores PGP's warnings when you
  1295.      use a key which is not fully certified.  (Of course, you can see
  1296.      these warnings by viewing the `*MailCrypt*' buffer; see *Note
  1297.      Tips::.)
  1298.  
  1299. *Encryption with Conventional Cryptography*
  1300.      Mailcrypt supports decryption but not encryption with
  1301.      "conventional" (i.e., non-public key) cryptography.
  1302.  
  1303. *Detached Signatures*
  1304.      Mailcrypt does not support the creation nor the verification of
  1305.      detached signatures.
  1306.  
  1307. *ASCII-armor Only*
  1308.      Mailcrypt does not support creation or processing of armored-only
  1309.      files.
  1310.  
  1311. *"For your eyes only" Decryption*
  1312.      Mailcrypt will be unable to decrypt a file which was encrypted
  1313.      with the "for your eyes only" (`-m') option.  This is actually a
  1314.      bug in PGP, which provides no portable way to avoid its paging
  1315.      behavior.
  1316.  
  1317. 
  1318. File: mailcrypt.info,  Node: References,  Next: Credits,  Prev: Limitations,  Up: Top
  1319.  
  1320. References
  1321. **********
  1322.  
  1323.    This chapter contains information and pointers to information about
  1324. topics related to PGP and Mailcrypt.
  1325.  
  1326. * Menu:
  1327.  
  1328. * Online Resources::            Recreational reading with a purpose.
  1329. * Key Servers::                 Keepers of the Global Keyring.
  1330. * Mailing List::                Staying informed while pumping the
  1331.                                   authors' egos.
  1332. * Politics::                    Anarcho-foobarism.
  1333.  
  1334. 
  1335. File: mailcrypt.info,  Node: Online Resources,  Next: Key Servers,  Prev: References,  Up: References
  1336.  
  1337. Online Resources
  1338. ================
  1339.  
  1340. `http://draco.centerline.com:8080/~franl/crypto.html'
  1341.      "Cryptography, PGP, and Your Privacy", by Fran Litterio.  This
  1342.      page is simply excellent.  It makes all the other References in
  1343.      this chapter redundant, but we will include them anyway for
  1344.      redundancy.
  1345.  
  1346. `http://web.mit.edu/network/pgp.html'
  1347.      MIT is the canonical distribution site for PGP; this is the
  1348.      announcement page.
  1349.  
  1350. `ftp://rtfm.mit.edu/pub/usenet/alt.security.pgp/'
  1351.      This is an archive site for the `alt.security.pgp' FAQ lists.  The
  1352.      newsgroup itself is a good last resort for getting answers to
  1353.      questions.
  1354.  
  1355. `http://pgp.ai.mit.edu/~bal/pks-toplev.html'
  1356.      Brian LaMacchia (bal@zurich.ai.mit.edu) has put together a World
  1357.      Wide Web interface to the public key servers (*note Key
  1358.      Servers::.).  Mailcrypt uses this interface by default when
  1359.      attempting to fetch keys via HTTP (*note HTTP Fetch::.); most
  1360.      people get to his interface through this page.
  1361.  
  1362. `ftp://ftp.csua.berkeley.edu/pub/cypherpunks/Home.html'
  1363.      The Cypherpunks are dedicated to taking proactive measures to
  1364.      ensure privacy in the digital age.  They wrote the software for,
  1365.      and operate many of, the anonymous remailers currently in
  1366.      existence.
  1367.  
  1368. `http://www.cs.berkeley.edu/~raph/'
  1369.      Raph Levien actively maintains a remailer list which Mailcrypt
  1370.      knows how to parse.  If you are impressed by how easy it is to
  1371.      configure Mailcrypt's remailer functions, Raph is the one to
  1372.      thank.  Raph's page also has many useful links.
  1373.  
  1374. `http://www.obscura.com/~loki/'
  1375.      Lance Cottrell is the author of Mixmaster.  His home page is the
  1376.      canonical source for information on Mixmaster and is a good source
  1377.      for PGP information in general.
  1378.  
  1379. 
  1380. File: mailcrypt.info,  Node: Key Servers,  Next: Mailing List,  Prev: Online Resources,  Up: References
  1381.  
  1382. Key Servers
  1383. ===========
  1384.  
  1385.    "Key servers" are machines with a publicly accessible interface to
  1386. an enormous global public keyring.  Anyone may add keys to or query this
  1387. keyring.  Each key server holds a complete copy of the global keyring,
  1388. and they arrange to keep one another informed of additions they receive.
  1389.  
  1390.    This means you can tell any key server to add your public key to the
  1391. global keyring, and all of the other servers will know about it within a
  1392. day or so.  Then anyone will be able to query any key server to obtain
  1393. your public key.
  1394.  
  1395.    To add your key to the keyservers, send an Email message to
  1396. `pgp-public-keys@pgp.ai.mit.edu' with a subject line of `ADD' and a
  1397. body containing your public key block.  With Mailcrypt installed, you
  1398. can just type `C-c / x' to insert your public key block (*note
  1399. Inserting Keys::.) into the body of the message.
  1400.  
  1401.    For help with the Email interface to the key servers, send a message
  1402. with a subject line of `HELP'.  For a World Wide Web interface to the
  1403. key servers, see Brian LaMacchia's home page at
  1404. `http://www-swiss.ai.mit.edu/~bal'.
  1405.  
  1406.    Some other key servers include:
  1407.  
  1408.    * pgp-public-keys@jpunix.com
  1409.  
  1410.    * pgp-public-keys@kub.nl
  1411.  
  1412.    * pgp-public-keys@uit.no
  1413.  
  1414.    * pgp-public-keys@pgp.ox.ac.uk
  1415.  
  1416.    For a complete list, consult any good online repository of PGP
  1417. information (*note Online Resources::.).
  1418.  
  1419.    It is strongly recommended that you submit your key to the key
  1420. servers, since many humans and programs (including Mailcrypt) may look
  1421. for it there.  Besides, it takes mere seconds and the pain passes
  1422. quickly.
  1423.  
  1424. 
  1425. File: mailcrypt.info,  Node: Mailing List,  Next: Politics,  Prev: Key Servers,  Up: References
  1426.  
  1427. Mailing List
  1428. ============
  1429.  
  1430.    If you would like to automatically receive information about new
  1431. releases of Mailcrypt, send Email to
  1432. `mc-announce-request@cag.lcs.mit.edu' asking to be placed on the
  1433. `mc-announce' mailing list.  The mailing list is maintained manually,
  1434. so please be patient.
  1435.  
  1436.    The `mc-announce' list is reserved for announcements of new
  1437. Mailcrypt versions, so it has extremely low volume.  We encourage you to
  1438. add yourself so we can get a rough idea of how many people are using
  1439. our package.
  1440.  
  1441. 
  1442. File: mailcrypt.info,  Node: Politics,  Prev: Mailing List,  Up: References
  1443.  
  1444. Politics
  1445. ========
  1446.  
  1447.    Cryptography in general, PGP in particular, and free software are
  1448. politically somewhat controversial topics.  Heck, in the U.S. Congress,
  1449. freedom of speech is a controversial topic.  Anyway, here are some
  1450. organizations you should definitely watch and preferably send lots of
  1451. money.
  1452.  
  1453. *The Electronic Frontier Foundation*
  1454.      The EFF (`http://www.eff.org/') works to protect civil liberties in
  1455.      cyberspace.  They also maintain an impressive collection of on-line
  1456.      resources.  If you like Mailcrypt so much that you wish you had
  1457.      paid for it, this is the number one place we would want to see
  1458.      your money go.  The EFF newsgroups, `comp.org.eff.news' and
  1459.      `comp.org.eff.talk', are required reading for the well-informed.
  1460.  
  1461. *The League for Programming Freedom*
  1462.      The LPF (`http://www.lpf.org/') works to fight software patents,
  1463.      which threaten to make free software like Mailcrypt impossible.
  1464.  
  1465. *The Center for Democracy and Technology*
  1466.      The CDT (`http://www.cdt.org/') is like the EFF but smaller.
  1467.  
  1468.    Mailcrypt's remailer support was inspired by the Communications
  1469. Decency Act of 1995 (see `http://www.cdt.org/cda.html') and by the
  1470. International "Church" of Scientology (see
  1471. `http://www.mit.edu:8001/people/rnewman/scientology/').
  1472.  
  1473. 
  1474. File: mailcrypt.info,  Node: Credits,  Next: Index,  Prev: References,  Up: Top
  1475.  
  1476. Credits
  1477. *******
  1478.  
  1479.    Mailcrypt was written by Jin Choi (jin@atype.com) and Pat LoPresti
  1480. (patl@lcs.mit.edu).  Please send us your bug reports and comments.
  1481. Also see *Note Mailing List::.
  1482.  
  1483.    This documentation was mostly written by Pat LoPresti, but borrows
  1484. heavily from an earlier version by Hal Abelson (hal@mit.edu).
  1485.  
  1486.    Mailcrypt would not be as robust nor as featureful if it were not for
  1487. our outstanding set of Beta testers:
  1488.  
  1489.    * Richard Stanton <stanton@haas.berkeley.edu>
  1490.  
  1491.    * Peter Arius <arius@immd2.informatik.uni-erlangen.de>
  1492.  
  1493.    * Tomaz Borstnar <tomaz@cmir.arnes.si>
  1494.  
  1495.    * Barry Brumitt <belboz@frc2.frc.ri.cmu.edu>
  1496.  
  1497.    * Steffen Zahn <Steffen.Zahn%robinie@sunserv.sie.siemens.co.at>
  1498.  
  1499.    * Mike Campbell <mcampbel@offenbach.sbi.com>
  1500.  
  1501.    * Mark Baushke <mdb@cisco.com>
  1502.  
  1503.    * Mike Long <mike.long@analog.com>
  1504.  
  1505. 
  1506. File: mailcrypt.info,  Node: Index,  Prev: Credits,  Up: Top
  1507.  
  1508. Index
  1509. *****
  1510.  
  1511.    This index has an entry for every key sequence, function, and
  1512. variable documented in this manual.
  1513.  
  1514. * Menu:
  1515.  
  1516. * C-c / a:                              Snarfing Keys.
  1517. * C-c / b:                              Response Blocks.
  1518. * C-c / d:                              Decrypting.
  1519. * C-c / e:                              Encrypting.
  1520. * C-c / f:                              Passphrase Cache.
  1521. * C-c / k:                              Key Fetching.
  1522. * C-c / p:                              Pseudonyms.
  1523. * C-c / r:                              Remailer Chains.
  1524. * C-c / s:                              Signing.
  1525. * C-c / v:                              Verifying.
  1526. * C-c / x:                              Inserting Keys.
  1527. * mc-always-replace:                    Decrypting.
  1528. * mc-deactivate-passwd:                 Passphrase Cache.
  1529. * mc-decrypt:                           Decrypting.
  1530. * mc-encrypt:                           Encrypting.
  1531. * mc-encrypt-for-me:                    Encrypting.
  1532. * mc-insert-public-key:                 Inserting Keys.
  1533. * mc-install-read-mode:                 General Use.
  1534. * mc-install-write-mode:                General Use.
  1535. * mc-levien-file-name:                  Remailer Tips.
  1536. * mc-mixmaster-list-path:               Mixmaster Support.
  1537. * mc-mixmaster-path:                    Mixmaster Support.
  1538. * mc-passwd-timeout:                    Passphrase Cache.
  1539. * mc-pgp-alternate-keyring:             Alternate Keyring.
  1540. * mc-pgp-always-sign:                   Encrypting.
  1541. * mc-pgp-comment:                       Comment Field.
  1542. * mc-pgp-fetch-from-finger:             Finger Fetch.
  1543. * mc-pgp-fetch-from-http:               HTTP Fetch.
  1544. * mc-pgp-fetch-from-keyrings:           Keyring Fetch.
  1545. * mc-pgp-fetch-key:                     Key Fetching.
  1546. * mc-pgp-fetch-keyring-list:            Keyring Fetch.
  1547. * mc-pgp-fetch-methods:                 Key Fetching.
  1548. * mc-pgp-keydir:                        Nonstandard Paths.
  1549. * mc-pgp-keyserver-address:             HTTP Fetch.
  1550. * mc-pgp-keyserver-port:                HTTP Fetch.
  1551. * mc-pgp-keyserver-url-template:        HTTP Fetch.
  1552. * mc-pgp-path:                          Nonstandard Paths.
  1553. * mc-pgp-user-id:                       Encrypting.
  1554. * mc-post-encryption-hook:              Encrypting.
  1555. * mc-post-signature-hook:               Signing.
  1556. * mc-pre-encryption-hook:               Encrypting.
  1557. * mc-pre-signature-hook:                Signing.
  1558. * mc-read-mode:                         General Use.
  1559. * mc-read-mode-map:                     Key Bindings.
  1560. * mc-read-mode-string:                  Mode Line.
  1561. * mc-remailer-encrypt-for-chain:        Remailer Chains.
  1562. * mc-remailer-internal-chains:          Remailer Chains.
  1563. * mc-remailer-preserved-headers:        Remailing Posts.
  1564. * mc-remailer-pseudonyms:               Pseudonyms.
  1565. * mc-remailer-user-chains:              Remailer Chains.
  1566. * mc-reread-levien-file:                Remailer Tips.
  1567. * mc-sign:                              Signing.
  1568. * mc-snarf:                             Snarfing Keys.
  1569. * mc-verify:                            Verifying.
  1570. * mc-write-mode:                        General Use.
  1571. * mc-write-mode-map:                    Key Bindings.
  1572. * mc-write-mode-string:                 Mode Line.
  1573.  
  1574.  
  1575. 
  1576. Tag Table:
  1577. Node: Top959
  1578. Node: Introduction4914
  1579. Node: Prerequisites5667
  1580. Node: Installation6761
  1581. Node: Hooking into Rmail8034
  1582. Node: Hooking into VM8366
  1583. Node: Hooking into MH-E8746
  1584. Node: Hooking into Gnus9080
  1585. Node: Command Overview9394
  1586. Node: General Use10574
  1587. Node: Encrypting12550
  1588. Node: Signing15095
  1589. Node: Inserting Keys16439
  1590. Node: Decrypting17418
  1591. Node: Verifying18914
  1592. Node: Snarfing Keys19507
  1593. Node: Remailer Support19851
  1594. Node: Remailer Introduction20860
  1595. Node: Remailer Quick Start23382
  1596. Node: Remailer Chains24746
  1597. Node: Response Blocks28038
  1598. Node: Pseudonyms29757
  1599. Node: Remailing Posts31497
  1600. Node: Mixmaster Support32583
  1601. Node: Remailer Security34637
  1602. Node: Verifiable Pseudonyms36665
  1603. Node: Remailer Tips38158
  1604. Node: Passphrase Cache40149
  1605. Node: Key Fetching41827
  1606. Node: Keyring Fetch44198
  1607. Node: Finger Fetch44974
  1608. Node: HTTP Fetch45253
  1609. Node: Miscellaneous Configuration47989
  1610. Node: Alternate Keyring48698
  1611. Node: Comment Field49544
  1612. Node: Mode Line50176
  1613. Node: Key Bindings50762
  1614. Node: Nonstandard Paths51731
  1615. Node: Tips53120
  1616. Node: Limitations54361
  1617. Node: References55814
  1618. Node: Online Resources56344
  1619. Node: Key Servers58230
  1620. Node: Mailing List59908
  1621. Node: Politics60516
  1622. Node: Credits61876
  1623. Node: Index62781
  1624. 
  1625. End Tag Table
  1626.