home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #23 / NN_1992_23.iso / spool / sci / crypt / 3699 < prev    next >
Encoding:
Text File  |  1992-10-09  |  1.6 KB  |  37 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!elroy.jpl.nasa.gov!ames!agate!boulder!ucsu!spot.Colorado.EDU!frechett
  3. From: frechett@spot.Colorado.EDU (-=Runaway Daemon=-)
  4. Subject: Re: pgp 2.0
  5. Message-ID: <1992Oct8.073512.27259@ucsu.Colorado.EDU>
  6. Sender: news@ucsu.Colorado.EDU (USENET News System)
  7. Nntp-Posting-Host: spot.colorado.edu
  8. Organization: University of Colorado, Boulder
  9. References: <Bvpr2y.Fv7@usenet.ucs.indiana.edu> <8084@public.BTR.COM>
  10. Date: Thu, 8 Oct 1992 07:35:12 GMT
  11. Lines: 24
  12.  
  13. In article <8084@public.BTR.COM> grady@public.BTR.COM ( ) writes:
  14. >The mail server source of pgp2.0 was corrupt;
  15.  
  16. Doubtful.  From what I've heard over and over and over again, you need
  17. unzip1.10 (forgive me.. I'm not a PC person.. might be pkunzip1.10) to
  18. unpack pgp20.zip
  19.  
  20. BTW, regarding your offer for someone to send you a copy of pgp2.0 for money.. 
  21. This might be grounds for prosecution under copyright infringment laws in the 
  22. USA.  At least that's how Phil's dicussion of PKP and their bass ackwards way 
  23. of going about life.  I'd suggest upgrading your unzipper first and see
  24. if that helps before you try getting someone wrapped up in a legal battle.
  25.  
  26. Along these lines I'd like to know if anyone else has any information regarding
  27. PKP and if they plan to do anything about RSA licensing.  It seems to me that
  28. they are just about to lose any control over RSA if pgp were to become
  29. widespread (god forbid).  I think they'd do better if they came out with some
  30. sort of reasonable licensing agreement.
  31.  
  32.  
  33.     ian   (finger frechett@spot.colorado.edu for key)
  34.  
  35. hmmm.. I should add an automatic reply to my mail handler to send out my key..
  36. hmmmmm... 
  37.