home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / bbs / pgp21os2.zip / README.DOC < prev    next >
Text File  |  1992-12-07  |  4KB  |  84 lines

  1.        Pretty Good Privacy version 2.1 - READ ME FIRST
  2.             Notes by Perry Metzger
  3.  
  4.  
  5. You are looking at the README file for PGP release 2.1.  PGP, short for
  6. Pretty Good Privacy, is a public key encryption package; with it, you
  7. can secure messages you transmit against unauthorized reading and
  8. digitally sign them so that people receiving them can be sure they
  9. come from you.
  10.  
  11. The files pgpdoc1.txt and pgpdoc2.txt contain documentation for the
  12. system. 
  13.  
  14. Before using PGP, PLEASE READ THE DOCUMENTATION.  This tends to get
  15. neglected with most computer software, but cryptography software is
  16. easy to misuse, and if you don't use it properly much of the security
  17. you could gain by using it will be lost!  You might also be unfamiliar
  18. with the concepts behind public key cryptography; the manual explains
  19. these ideas.  Even if you are already familiar with public key
  20. cryptography, it is important that you understand the various security
  21. issues associated with using PGP. 
  22.  
  23. The file SETUP.DOC contains information on how to install PGP on your
  24. system; this document is broken up into several sections, each dealing
  25. with a different operating system: PGP is known to run on MS-DOS,
  26. UNIX, and VMS.  Part of the information in SETUP.DOC might make more
  27. sense if you have already read the manuals.
  28.  
  29. PGP 2.1, which was released on December 6, 1992, is the first update
  30. after the September 1992 release of PGP 2.0.  It will likely be
  31. followed by more updated versions in the months to come, so check 
  32. around for more recent updates, especially if you received PGP 2.1
  33. substantially after the release date.  If there is a more recent
  34. release, please acquire it, and please get the place from which you
  35. got PGP 2.1 or 2.0 to update their release, too.
  36.  
  37. This PGP 2.1 release has numerous bug fixes over PGP 2.0, and some
  38. extra features.  New features include a command to display the hash
  39. of a public key to facilitate verifying a key over the phone, using
  40. the key ID or user ID to select a key, and a way to send unencrypted
  41. signed messages through E-mail that may be read without using PGP.
  42.  
  43.  
  44. MANIFEST for PGP 2.1 MSDOS executable release
  45. ---------------------------------------------
  46.  
  47. Here is a list of files included in the PGP 2.1 MSDOS executable release
  48. file PGP21.ZIP...
  49.  
  50. README.DOC    - This file you are reading
  51. SETUP.DOC    - Installation guide
  52. PGP.EXE      - PGP executable program
  53. CONFIG.TXT     - User configuration parameter file for PGP
  54. LANGUAGE.TXT     - Sample language file for French and Spanish
  55. PGP.HLP      - Online help file for PGP
  56. ES.HLP      - Online help file in Spanish
  57. FR.HLP      - Online help file in French
  58. PGPDOC1.DOC    - PGP User's Guide, Vol I: Essential Topics
  59. PGPDOC2.DOC    - PGP User's Guide, Vol II: Special Topics
  60. KEYS.ASC    - Sample public keys you should add to your keyring
  61. PGPSIG.ASC     - Detached signature of PGP.EXE, to detect viruses
  62.  
  63.  
  64. For Clinical Paranoia Sufferers Only
  65. ------------------------------------
  66.  
  67. It is always possible that the PGP you have received has been tampered
  68. with in some way.  This is a risk because PGP is used as a system to
  69. assure security, so those wishing to breach your security could likely
  70. do it by making sure that your copy of PGP has been tampered with.  Of
  71. course, if you receive PGP in a binary distribution, it makes sense to
  72. check it for viruses, and if you receive PGP as source code, looking
  73. for signs of obvious tampering might be a good idea.  However, it is
  74. very difficult to actually determine if the code has no subtle bugs
  75. that have been introduced and that the executable you are using has
  76. not been tampered with in any way.  If you are a really paranoid
  77. person, try getting a cryptographically signed copy of the software
  78. from someone you trust to have a good copy.  It would also likely be
  79. good for you to read the sections of the manual on "Vulnerabilities",
  80. which you should have read anyway since you have read the
  81. documentation already, haven't you?
  82.  
  83.  
  84.