home *** CD-ROM | disk | FTP | other *** search
/ Amiga Plus 1995 #2 / Amiga Plus CD - 1995 - No. 2.iso / internet / faq / englisch / pgp < prev    next >
Encoding:
Text File  |  1995-04-11  |  176.6 KB  |  4,234 lines

  1. Archive-name: pgp-faq/part1
  2. Version: 8
  3. Last-modified: 1994/3/13
  4.  
  5. -----BEGIN PGP SIGNED MESSAGE-----
  6.  
  7.                      Frequently Asked Questions
  8.                           alt.security.pgp
  9.                              Version 8
  10.                              1994/3/13
  11.  
  12. ========================================================================
  13.                        IMPORTANT DISCLAIMER!
  14.  
  15.      The use of PGP raises  a number of political  and legal
  16.      issues.  I AM NOT a lawyer and AM NOT qualified to give
  17.      any legal opinions.  Nothing in this document should be
  18.      interpreted  as legal advice.   If you  have any  legal
  19.      questions concerning the use of PGP, you should consult
  20.      an  attorney who  specializes in  patent and/or  export
  21.      law.   In any case,  the law  will vary from country to
  22.      country.
  23. ========================================================================
  24.  
  25. Beginning with this revision of the FAQ, I have stopped maintaining 
  26. the master document in Microsoft Word for Windows format.  It was just 
  27. getting to be too much trouble especially since my ultimate output was 
  28. going to be just a simple ASCII text file anyway.  You will no longer 
  29. see the Word for Windows document in my ftp directory.
  30.  
  31. In place of the Word for Windows master document, you will see the 
  32. file "pgpfaq.asc" which is a clear signed version of my ASCII master 
  33. document.  You can ftp this file in place of the multi-part version 
  34. that was posted to usenet if you so desire.
  35.  
  36. This version of the FAQ is being cross posted to news.answers and 
  37. alt.answers as well as being archived at rtfm.mit.edu.
  38.  
  39. Please check the pgp signatures that I have applied to all parts and 
  40. versions of this document.  Several people reported to me that part 1 
  41. of my previous posting of the FAQ had been corrupted.  Others, 
  42. however, said that the file checked out just fine.  Please report any 
  43. signature problem with these files to me.
  44.  
  45. All additions, deletions, or corrections to this FAQ should be 
  46. directed to me. I will acknowledge all e-mail.
  47.  
  48. Gary Edstrom <gbe@netcom.com>
  49. ftp: ftp.netcom.com:/pub/gbe
  50.  
  51. ========================================================================
  52.  
  53. Revision History
  54.  
  55. Ver  Date        Description
  56. - ---  ----        -----------
  57.  1   09-Dec-93   Proof Reading Copy - Limited Distribution
  58.  2   11-Dec-93   First  Preliminary Posting
  59.  3   19-Dec-93   Second Preliminary Posting
  60.  4   01-Jan-94   Third  Preliminary Posting
  61.  5   15-Jan-94   First Official Posting
  62.  6   26-Jan-94   Assorted Changes
  63.  
  64. 12-Feb-94 Changes for version 7:
  65.  
  66. Modified Public Key Server List in section 8.2
  67. Added information on Italian PGP translations in section 1.7
  68.  
  69. 06-Feb-94 Changes for version 8:
  70.  
  71. Fixed a number of minor spelling, grammar, and typographical errors.
  72. Removed entry for PGPWinFront 1.2 as it was superceeded by version 2.0.
  73. Modified public key server list in section 8.
  74. Added additional source for German language pgp files in section 1.7.
  75. Added source for Swedish language pgp files in section 1.7.
  76. Added information in PGP Integration Project in Appendix I.
  77. Changed my ftp address to ftp.netcom.com:/pub/gbe (was netcom.com:/pub...)
  78. Added information on ViaCrypt PGP for Unix, WinCIM, & CSNav in section 1.9
  79. Added PGPAmiga-FrontEnd to support products section in appendix I.
  80. Added late breaking news from -=Xenon=-.
  81.  
  82. 17-Apr-94 Changes for version 9:
  83.  
  84. Converted file from Word for Windows format to simple text format.
  85. Modified the public key server list in section 8.
  86. Added Japanese to list of languages for which help files are available.
  87. Added information on OzPKE for PGP/OzCIS in Appendix I.
  88. Added information on AutoPGP & PGPSORT in Appendix I.
  89. Added information on The Ferret BBS in section 1.11.
  90. Added information on PGPTalk in Appendix I.
  91. Modified answer in 3.3 on extracting multiple keys into a single file.
  92. Modified information on HPACK in Appendix I.
  93. Added FTP source for StealthPGP.
  94.  
  95. ========================================================================
  96.  
  97. This FAQ is slanted towards the DOS or Unix users of PGP and many of
  98. the examples given may only apply to them.  For other systems, I would
  99. like to direct your attention to the following documents:
  100.  
  101.   MAC: "Here's How to MacPGP!" by Xenon <an48138@anon.penet.fi>
  102.   Archimedes PGP comes with its own PGPhints file.
  103.   Send e-mail to pgpinfo@mantis.co.uk for a list of PGP tips.
  104.  
  105. It should be noted that most of the questions and answers concerning 
  106. PGP apply equally well to the ViaCrypt(tm) version.
  107.  
  108. Material for this FAQ has come from many different sources.  It would
  109. be difficult to name each of the contributors individually, but I
  110. would like to thank them as a group for their assistance.
  111.  
  112. The files making up this FAQ are available via ftp at
  113. ftp.netcom.com:/pub/gbe. The file names are pgpfaq-<n>.asc and are in
  114. clearsig pgp format.
  115.  
  116. - --
  117. Gary B. Edstrom          | Sequoia Software     | PGP fingerprint:
  118. Internet: gbe@netcom.com | Programming Services | 2F F6 1B 28 6E A6 09 6C
  119. CompuServe: 72677,564    | P.O. Box 9573        | B0 EA 9E 4C C4 C6 7D 46
  120. Fax: 1-818-247-6046      | Glendale, CA 91226   | Key available via finger
  121. What is PGP?  Subscribe to alt.security.pgp and find out!
  122.  
  123.  
  124.  
  125. Late Breaking PGP News From -=Xenon=-
  126.  
  127. - -----BEGIN PGP SIGNED MESSAGE-----
  128.  
  129.  Gary,
  130.  
  131. Mac and DOS PGP are now available on  MindVox (telnet to phantom.com and
  132. login as guest), which is however a pay service BBS. Their modem numbers
  133. are:
  134.  
  135.     300/1200/2400-bps  +1 212 989-4141
  136.     96/14.4/16.8/19.2  +1 212 989-1550
  137.     Hayes V.FC 28,800  +1 212 645-8065
  138.  
  139. My "Here's How to MacPGP!" guide is now available by e-mail with Subject
  140. "Bomb me!" to qwerty@netcom.com or by ftp to netcom.com in /pub/qwerty.
  141. Please change my address in the FAQ to qwerty@netcom.com. The Guide is also
  142. available on the WELL in the Mondo conference, by typing 'texts', but make
  143. sure they have updated it to a recent version (2.7).
  144.  
  145. You might also mention steganography finally. I have a list of
  146. steganography software in /pub/qwerty as Steganography.software.list, where
  147. I have also archived a number of steganography programs. Steganographs let
  148. you replace the "noise" of many types of carrier files with an encrypted
  149. message.
  150.  
  151. Related to steganography, is the new utility "Stealth", by "Henry Hastur",
  152. available by ftp to netcom.com in /pub/qwerty as Stealth1.1.tar.Z for DOS
  153. or Unix, or as AmigaStealth1.0.lha. The Amiga version, ported by Peter
  154. Simons <simons@peti.gun.de, is also available
  155. by ftp to:
  156.  
  157.         wuarchive.wustl.edu (or any other Aminet host)
  158.  
  159.         /pub/aminet/util/crypt/StealthPGP1_0.lha
  160.         /pub/aminet/util/crypt/StealthPGP1_0.readme
  161.  
  162. The archive contains the binary, source and readme. However, Stealth1.1
  163. should also compile on the Amiga.
  164.  
  165. Stealth PGP strips a binary PGP message down to the bare bones encrypted
  166. message, something that you cannot easily tell from "noise", so such a
  167. message can masquerade AS noise :-).
  168.  
  169. ViaCrypt is now selling Unix PGP 2.4 and a neat new add-on for Compuserve
  170. users:
  171.  
  172. PGP for UNIX 2.4. Includes object code for SunOS 4.1x, RS/6000 AIX, HP 9000
  173. 700/800 UX, and SCO 386/486 UNIX (plus others soon). $149.98 single user.
  174.  
  175. PGP for WinCIM/CSNav 2.4. Specially packaged for users of (and requires)
  176. Compuserve's Information Manager for Windows or Compuserve Navigator for
  177. Windows. Consists of PGP for MS-DOS 2.4 integrated with a companion add-in
  178. program. You can digitally sign and encrypt (or verify and decrypt) e-mail
  179. messages without leaving these popular e- ail programs. Available starting
  180. April 1994. $119.98 single user.
  181.  
  182. I'm not sure if you mention it but mathew@mantis.co.uk has a nice PGP ftp
  183. site list which he e-mails to anyone sending mail to pgpinfo@mantis.co.uk,
  184. or uses the World Wide Web at www.mantis.co.uk in /pgp/pgp.html, which is a
  185. Hypertext version. He also has a short summary and tips about the legal
  186. situation included in it.
  187.  
  188. FAQ: What's Phil Zimmermann up to these days?
  189.  
  190. A: Voice-PGP, the direct answer to the Clipper chip.
  191.  
  192. Also, the remailer situation keeps changing, so this service is very nice
  193. to have:
  194.  
  195.  From Matthew Ghio <Ghio@andrew.cmu.edu,
  196.  
  197. "I maintain a FAQ on the anonymous remailers, which lists over a dozen
  198. alternative anonymous services.  Many of them are much faster than
  199. anon.penet.fi, because they do not have such a heavy load.  You can get the
  200. info by sending mail to: mg5n+remailers@andrew.cmu.edu My software is set
  201. up to automatically send it back when it receives your request, so sending
  202. a blank message is sufficient.  I update the info every few weeks or so."
  203.  
  204.  -=Xenon=-
  205.  
  206. - -----BEGIN PGP SIGNATURE-----
  207. Version: 2.3
  208.  
  209. iQCVAgUBLYHC7ASzG6zrQn1RAQEU+gP/YqLpSBAaJ9TSziyOK7FD8pQ8ql1ILRBU
  210. 1NAkhjGCbeNRRflV1tDNXnH+JO/GXUR1DpkiafPYPbrMAewGnEvQaZvXA57RcvKW
  211. l4ew7nyaGbKU3bLGGvhKXLKrVue8y1cLFNUDlXjC6MmKxtVcaeA/0dv1CNtlkf/u
  212. D82bFKbulW8=
  213. =j9Fv
  214. - -----END PGP SIGNATURE-----
  215.  
  216.  
  217.  
  218. Table of Contents
  219.  
  220.   1.  Introductory Questions
  221.   1.1.  What is PGP?
  222.   1.2.  Why should I encrypt my mail?  I'm not doing anything illegal!
  223.   1.3.  What are public keys and private keys?
  224.   1.4.  How much does PGP cost?
  225.   1.5.  Is encryption legal?
  226.   1.6.  Is PGP legal?
  227.   1.7.  Where can I get translations of the PGP documentation and/or
  228.         language.txt files?
  229.   1.8.  Is there an archive site for alt.security.pgp?
  230.   1.9.  Is there a commercial version of PGP available?
  231.   1.10. What platforms has PGP been ported to?
  232.   1.11. Where can I obtain PGP?
  233.  
  234.   2.  General Questions
  235.   2.1.  Why can't a person using version 2.2 read my version 2.3 message?
  236.   2.2.  Why does it take so long to encrypt/decrypt messages?
  237.   2.3.  How do I create a secondary key file?
  238.   2.4.  How does PGP handle multiple addresses?
  239.   2.5.  How can I use PGP to create a return receipt for a message?
  240.   2.6.  Where can I obtain scripts to integrate pgp with my email or news
  241.         reading system?
  242.  
  243.   3.  Keys
  244.   3.1.  Which key size should I use?
  245.   3.2.  Why does PGP take so long to add new keys to my key ring?
  246.   3.3.  How can I extract multiple keys into a single armored file?
  247.   3.4.  I tried encrypting the same message to the same address two different
  248.         times and got completely different outputs. Why is this?
  249.   3.5.  How do I specify which key to use when an individual has 2 or more
  250.         public keys and the very same user ID on each, or when 2 different
  251.         users have the same name?
  252.   3.6.  What does the message "Unknown signator, can't be checked" mean?
  253.   3.7.  How do I get PGP to display the trust parameters on a key?
  254.  
  255.   4.  Security Questions
  256.   4.1.  How secure is PGP?
  257.   4.2.  Can't you break PGP by trying all of the possible keys?
  258.   4.3.  How secure is the conventional cryptography (-c) option?
  259.   4.4.  Can the NSA crack RSA?
  260.   4.5.  How secure is the "for your eyes only" option (-m)?
  261.   4.6.  What if I forget my pass phrase?
  262.   4.7.  Why do you use the term "pass phrase" instead of "password"?
  263.   4.8.  If my secret key ring is stolen, can my messages be read?
  264.   4.9.  How do I choose a pass phrase?
  265.   4.10. How do I remember my pass phrase?
  266.   4.11. How do I verify that my copy of PGP has not been tampered with?
  267.   4.12. How do I know that there is no trap door in the program?
  268.   4.13. Can I put PGP on a multi-user system like a network or amainframe?
  269.   4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & RSA?
  270.   4.15. Aren't all of these security procedures a little paranoid?
  271.   4.16. Can I be forced to reveal my pass phrase in any legal proceedings?
  272.  
  273.   5.  Message Signatures
  274.   5.1.  What is message signing?
  275.   5.2.  How do I sign a message while still leaving it readable?
  276.  
  277.   6.  Key Signatures
  278.   6.1.  What is key signing?
  279.   6.2.  How do I sign a key?
  280.   6.3.  Should I sign my own key?
  281.   6.4.  Should I sign X's key?
  282.   6.5.  How do I verify someone's identity?
  283.   6.6.  How do I know someone hasn't sent me a bogus key to sign?
  284.  
  285.   7.  Revoking a key
  286.   7.1.  My secret key ring has been stolen or lost, what do I do?
  287.   7.2.  I forgot my pass phrase. Can I create a key revocation certificate?
  288.  
  289.   8.  Public Key Servers
  290.   8.1.  What are the Public Key Servers?
  291.   8.2.  What public key servers are available?
  292.   8.3.  What is the syntax of the key server commands?
  293.  
  294.   9.  Bugs
  295.  
  296.   10. Related News Groups
  297.  
  298.   11. Recommended Reading
  299.  
  300.   12. General Tips
  301.  
  302.   Appendix I    - PGP add-ons and Related Products
  303.   Appendix II   - Glossary of Cryptographic Terms
  304.   Appendix III  - Cypherpunks
  305.   Appendix IV   - How to obtain articles from _Wired_ magazine
  306.   Appendix V    - Testimony of Philip Zimmermann to Congress
  307.   Appendix VI   - Announcement of Philip Zimmermann Defense Fund
  308.   Appendix VII  - A Statement from ViaCrypt Concerning ITAR
  309.   Appendix VIII - Unites States Congress Phone and FAX List
  310.  
  311. ========
  312. 1.    Introductory Questions
  313. ========
  314. 1.1.  What is PGP?
  315. ========
  316.  
  317. PGP is a program that gives your electronic mail something that it
  318. otherwise doesn't have: Privacy. It does this by encrypting your mail
  319. so that nobody but the intended person can read it. When encrypted,
  320. the message looks like a meaningless jumble of random characters. PGP
  321. has proven itself quite capable of resisting even the most
  322. sophisticated forms of analysis aimed at reading the encrypted text.
  323.  
  324. PGP can also be used to apply a digital signature to a message without
  325. encrypting it.  This is normally used in public postings where you
  326. don't want to hide what you are saying, but rather want to allow
  327. others to confirm that the message actually came from you. Once a
  328. digital signature is created, it is impossible for anyone to modify
  329. either the message or the signature without the modification being
  330. detected by PGP.
  331.  
  332. While PGP is easy to use, it does give you enough rope so that you can
  333. hang yourself. You should become thoroughly familiar with the various
  334. options in PGP before using it to send serious messages. For example,
  335. giving the command "PGP -sat <filename>" will only sign a message, it
  336. will not encrypt it. Even though the output looks like it is
  337. encrypted, it really isn't. Anybody in the world would be able to
  338. recover the original text.
  339.  
  340. ========
  341.  
  342. 1.2. Why should I encrypt my mail?  I'm not doing anything illegal!
  343.  
  344. You should encrypt your e-mail for the same reason that you don't
  345. write all of your correspondence on the back of a post card. E-mail is
  346. actually far less secure than the postal system. With the post office,
  347. you at least put your letter inside an envelope to hide it from casual
  348. snooping. Take a look at the header area of any e-mail message that
  349. you receive and you will see that it has passed through a number of
  350. nodes on its way to you. Every one of these nodes presents the
  351. opportunity for snooping.  Encryption in no way should imply illegal
  352. activity.  It is simply intended to keep personal thoughts personal.
  353.  
  354. Xenon <an48138@anon.penet.fi> puts it like this:
  355.  
  356. Crime? If you are not a politician, research scientist, investor, CEO,
  357. lawyer, celebrity, libertarian in a repressive society, investor, or
  358. person having too much fun, and you do not send e-mail about your
  359. private sex life, financial/political/legal/scientific plans, or
  360. gossip then maybe you don't need PGP, but at least realize that
  361. privacy has nothing to do with crime and is in fact what keeps the
  362. world from falling apart. Besides, PGP is FUN. You never had a secret
  363. decoder ring? Boo!  -Xenon (Copyright 1993, Xenon)
  364.  
  365. ========
  366.  
  367. 1.3.  What are public keys and private keys?
  368.  
  369. With conventional encryption schemes, keys must be exchanged with
  370. everyone you wish to talk to by some other secure method such as face
  371. to face meetings, or via a trusted courier.  The problem is that you
  372. need a secure channel before you can establish a secure channel!  With
  373. conventional encryption, either the same key is used for both
  374. encryption and decryption or it is easy to convert either key to the
  375. other. With public key encryption, the encryption and decryption keys
  376. are different and it is impossible for anyone to convert one to the
  377. other. Therefore, the encryption key can be made public knowledge, and
  378. posted in a database somewhere. Anyone wanting to send you a message
  379. would obtain your encryption key from this database or some other
  380. source and encrypt his message to you. This message can't be decrypted
  381. with the encryption key. Therefore nobody other than the intended
  382. receiver can decrypt the message. Even the person who encrypted it can
  383. not reverse the process. When you receive a message, you use your
  384. secret decryption key to decrypt the message. This secret key never
  385. leaves your computer. In fact, your secret key is itself encrypted to
  386. protect it from anyone snooping around your computer.
  387.  
  388. ========
  389.  
  390. 1.4.  How much does PGP cost?
  391.  
  392. Nothing! (Compare to ViaCrypt PGP at $98!)  It should be noted, 
  393. however, that in the United States, the freeware version of PGP *MAY* 
  394. be a violation of a patent held by Public Key Partners (PKP).
  395.  
  396. ========
  397.  
  398. 1.5.  Is encryption legal?
  399.  
  400. In much of the civilized world, encryption is either legal, or at 
  401. least tolerated. However, there are a some countries where such 
  402. activities could put you in front of a firing squad! Check with the 
  403. laws in your own country before using PGP or any other encryption 
  404. product. A couple of the countries where encryption is illegal are 
  405. Iran and Iraq.
  406.  
  407. ========
  408.  
  409. 1.6.  Is PGP legal?
  410.  
  411. In addition to the comments about encryption listed above, there are a
  412. couple of additional issues of importance to those individuals
  413. residing in the United States or Canada.  First, there is a question
  414. as to whether or not PGP falls under ITAR regulations which govern the
  415. exporting of cryptographic technology from the United States and
  416. Canada. This despite the fact that technical articles on the subject
  417. of public key encryption have been available legally worldwide for a
  418. number of years.  Any competent programmer would have been able to
  419. translate those articles into a workable encryption program. There is
  420. the possibility that ITAR regulations may be relaxed to allow for
  421. encryption technology.
  422.  
  423. ========
  424.  
  425. 1.7.  Where can I get translations of the PGP documentation and/or 
  426. language.txt files?
  427.  
  428. Spanish:        ghost.dsi.unimi.it:/pub/crypt.  
  429.       Author:   Armando Ramos <armando@clerval.org>
  430. German:         black.ox.ac.uk:/src/security/pgp_german.txt
  431.       Author:   Marc Aurel <4-tea-2@bong.saar.de>
  432. Swedish:        black.ox.ac.uk:/src/security/pgp_swedish.txt
  433. Italian:        ghost.dsi.unimi.it:/pub/crypt/pgp-lang.italian.tar.gz
  434.       Author:   David Vincenzetti <vince@dsi.unimi.it>
  435. Lithuanian:     ghost.dsi.unimi.it:/pub/crypt/pgp23ltk.zip
  436.                 nic.funet.fi:/pub/crypt/ghost.dsi.unimi.it/pgp23ltk.zip
  437.       Author:   Zygimantas Cepaitis, Bokera Ltd., Kaunas Lithuania.
  438.                 <zcepaitis@ktl.fi> or <zygis@bokera.lira.lt.ee>
  439. Japanese:       black.ox.ac.uk/src/security
  440.  
  441. ========
  442.  
  443. 1.8. Is there an archive site for alt.security.pgp?
  444.  
  445. laszlo@instrlab.kth.se (Laszlo Baranyi) says:
  446.  
  447. "My memory says that ripem.msu.edu stores a backlog of both 
  448. alt.security.pgp, and sci.crypt. But that site is ONLY open for ftp 
  449. for those that are inside US."
  450.  
  451. ========
  452.  
  453. 1.9. Is there a commercial version of PGP available?
  454.  
  455. Yes, by arrangement with the author of PGP, a company called ViaCrypt 
  456. is marketing a version of PGP that is almost identical to the version 
  457. currently available on Internet. Each can read or write messages to 
  458. the other.  The list price of ViaCrypt PGP is $98 (US) for a single 
  459. user license and is NOT available for export from the United States. 
  460. In addition, it is presently available only for MS-DOS and Unix.  Soon 
  461. to be available are versions for CompuServe's WinCIM & CSNav.  
  462. Versions for other platforms are under development.  While the present 
  463. product is 100% compatible with free PGP, it is not known if this will 
  464. remain the case in the future. The address of ViaCrypt is:
  465.  
  466.     ViaCrypt
  467.     David A. Barnhart
  468.     Product Manager
  469.     2104 West Peoria Avenue
  470.     Phoenix, Arizona 85029
  471.     Tel: (602) 944-0773
  472.     Fax: (602) 943-2601
  473.     E-Mail: 70304.41@compuserve.com
  474.     E-Mail: wk01965@worldlink.com
  475.     Credit card orders only. (800)536-2664 (8-5 MST M-F)
  476.  
  477. ========
  478.  
  479. 1.10. What platforms has PGP been ported to?
  480.  
  481. DOS: 2.3a
  482. MAC: 2.3
  483. OS/2: 2.3a
  484. Unix: 2.3a (Variations exist for many different systems.)
  485. VAX/VMS: 2.3a
  486. Atari ST: 2.3a
  487. Archimedes: 2.3a subversion 1.18b
  488. Commodore Amiga: 2.3a patchlevel 2
  489.  
  490. ========
  491.  
  492. From: simons@peti.GUN.de (Peter Simons)
  493. Date: Fri, 31 Dec 1993 08:10:53 +0100
  494. Newsgroups: alt.security.pgp
  495. Subject: PGPAmiga 2.3a.2 available for FTP
  496.  
  497. TITLE
  498.  
  499.      Pretty Good Privacy (PGP)
  500.  
  501. VERSION
  502.  
  503.      Version 2.3a patchlevel 2
  504.  
  505. AUTHOR
  506.  
  507.      Amiga port and enhancements by Peter Simons <simons@peti.GUN.de>
  508.  
  509. CHANGES
  510.  
  511.      This version is re-compiled with SAS/C 6.50. A few minor bugs 
  512. have been fixed. Additionally, the manual is now available in TexInfo 
  513. style and can easily be converted into AmigaGuide, postscript, dvi or 
  514. whatever format. AmigaGuide versions are included.
  515.  
  516.      Also for the first time, the alt.security.pgp frequently asked 
  517. questions (FAQ) are included in the archive.
  518.  
  519. NOTES
  520.  
  521.      Please take note that the archive contains a readme file, with 
  522. checksums for ALL files in the distribution and is signed with my key! 
  523. Please be careful, if this file is missing or rigged!
  524.  
  525.      A mailing list concerning PGPAmiga has been opened on 
  526. peti.GUN.de. To subscribe, send e-mail to listserv@peti.GUN.de with 
  527. "ADD your_address PGPAmiga" in the message body. You may add "HELP" in 
  528. the next line to receive a command overview of ListSERV.
  529.  
  530. SPECIAL REQUIREMENTS
  531.  
  532.      none
  533.  
  534. HOST NAME
  535.  
  536.      Any Aminet host, i.e. ftp.uni-kl.de (131.246.9.95).
  537.  
  538. DIRECTORY
  539.  
  540.      /pub/aminet/util/crypt/
  541.  
  542. FILE NAMES
  543.  
  544.      PGPAmi23a_2.lha
  545.  
  546.      PGPAmi23a2_src.lha
  547.  
  548. ========
  549.  
  550. 1.11. Where can I obtain PGP?
  551.  
  552. FTP sites:
  553.  
  554.     soda.berkeley.edu
  555.       /pub/cypherpunks/pgp (DOS, MAC)
  556.       Verified: 21-Dec-93
  557.     ftp.demon.co.uk
  558.       /pub/amiga/pgp
  559.       /pub/archimedes
  560.       /pub/pgp
  561.       /pub/mac/MacPGP
  562.     ftp.informatik.tu-muenchen.de
  563.     ftp.funet.fi
  564.     ghost.dsi.unimi.it
  565.       /pub/crypt
  566.       Verified: 21-Dec-93
  567.     ftp.tu-clausthal.de (139.174.2.10)
  568.     wuarchive.wustl.edu
  569.       /pub/aminet/util/crypt
  570.     src.doc.ic.ac.uk (Amiga)
  571.       /aminet
  572.       /amiga-boing
  573.     ftp.informatik.tu-muenchen.de
  574.       /pub/comp/os/os2/crypt/pgp23os2A.zip (OS/2)
  575.     black.ox.ac.uk (129.67.1.165)
  576.       /src/security (Unix)
  577.     iswuarchive.wustl.edu
  578.       pub/aminet/util/crypt (Amiga)
  579.     csn.org
  580.       /mpj (see README.MPJ for export restrictions)
  581.     nic.funet.fi (128.214.6.100)
  582.     van-bc.wimsey.bc.ca (192.48.234.1)
  583.     ftp.uni-kl.de (131.246.9.95)
  584.     qiclab.scn.rain.com (147.28.0.97)
  585.     pc.usl.edu (130.70.40.3)
  586.     leif.thep.lu.se (130.235.92.55)
  587.     goya.dit.upm.es (138.4.2.2)
  588.     tupac-amaru.informatik.rwth-aachen.de (137.226.112.31)
  589.     ftp.etsu.edu (192.43.199.20)
  590.     princeton.edu (128.112.228.1)
  591.     pencil.cs.missouri.edu (128.206.100.207)
  592.  
  593. StealthPGP:
  594.  
  595.     The Amiga version can be FTP'ed from the Aminet in 
  596.     /pub/aminet/util/crypt/ as StealthPGP1_0.lha.
  597.  
  598. Also, try an archie search for PGP using the command:
  599.  
  600.     archie -s pgp23  (DOS Versions)
  601.     archie -s pgp2.3 (MAC Versions)
  602.  
  603. ftpmail:
  604.  
  605.     For those individuals who do not have access to FTP, but do have access
  606.     to e-mail, you can get FTP files mailed to you.  For information on
  607.     this service, send a message saying "Help" to ftpmail@decwrl.dec.com.
  608.     You will be sent an instruction sheet on how to use the ftpmail
  609.     service.
  610.  
  611. BBS sites:
  612.  
  613.     Hieroglyphics Vodoo Machine (Colorado)
  614.     DOS version only
  615.     (303) 443-2457
  616.     Verified: 26-Dec-93
  617.  
  618.     Colorado Catacombs BBS
  619.     (303) 938-9654
  620.  
  621.     Exec-Net (New York)
  622.     Host BBS for the ILink net.
  623.     (914) 667-4567
  624.  
  625.     The Grapvine BBS (Little Rock, Arkansas)
  626.     Now combined with and known as:
  627.     The Ferret BBS (North Little Rock, Arkansas)
  628.     (501) 791-0124   also   (501) 791-0125
  629.     Carrying RIME, Throbnet, Smartnet, and Usenet
  630.     Special PGP users account:
  631.     login name: PGP USER
  632.     password:   PGP
  633.     This information from: Jim Wenzel <jim.wenzel@grapevine.lrk.ar.us>
  634.  
  635. ========
  636.  
  637. 2.   General Questions
  638.  
  639. ========
  640.  
  641. 2.1. Why can't a person using version 2.2 read my version 2.3 message?
  642.  
  643. Try adding "+pkcs_compat=0" to your command line as follows: "pgp 
  644. - -seat +pkcs_compat=0 <filename>"  By default, version 2.3 of PGP uses 
  645. a different header format that is not compatible with earlier versions 
  646. of PGP. Inserting this option into the command will force PGP to use 
  647. the older header format. You can also set this option in your 
  648. config.txt file, but this is not recommended.
  649.  
  650. ========
  651.  
  652. 2.2. Why does it take so long to encrypt/decrypt messages?
  653.  
  654. This problem can arise when you have placed the entire public key ring
  655. from one of the servers into the pubring.pgp file. PGP may have to
  656. search through several thousand keys to find the one that it is after.
  657. The solution to this dilemma is to maintain 2 public key rings. The
  658. first ring, the normal pubring.pgp file, should contain only those
  659. individuals that you send messages to quite often. The second key ring
  660. can contain ALL of the keys for those occasions when the key you need
  661. isn't in your short ring. You will, of course, need to specify the key
  662. file name whenever encrypting messages using keys in your secondary
  663. key ring. Now, when encrypting or decrypting messages to individuals
  664. in your short key ring, the process will be a LOT faster.
  665.  
  666. ========
  667.  
  668. 2.3. How do I create a secondary key file?
  669.  
  670. First, let's assume that you have all of the mammoth public key ring
  671. in your default pubring.pgp file. First, you will need to extract all
  672. of your commonly used keys into separate key files using the -kx
  673. option. Next, rename pubring.pgp to some other name. For this example,
  674. I will use the name pubring.big. Next, add each of the individual key
  675. files that you previously created to a new pubring.pgp using the -ka
  676. option. You now have your 2 key rings. To encrypt a message to someone
  677. in the short default file, use the command "pgp -e <userid>". To
  678. encrypt a message to someone in the long ring, use the command "pgp -e
  679. <userid> c:\pgp\pubring.big". Note that you need to specify the
  680. complete path and file name for the secondary key ring. It will not be
  681. found if you only specify the file name.
  682.  
  683. ========
  684.  
  685. 2.4. How does PGP handle multiple addreses?
  686.  
  687. When encrypting a message to multiple addresses, you will notice that
  688. the length of the encrypted file only increases by a small amount for
  689. each additional address.  The reason that the message only grows by a
  690. small amount for each additional key is that the body of the message
  691. is only encrypted once using a random session key and IDEA. It is only
  692. necessary then to encrypt this session key once for each address and
  693. place it in the header of the message. Therefore, the total length of
  694. a message only increases by the size of a header segment for each
  695. additional address. (To avoid a known weakness in RSA when encrypting
  696. the same message to multiple recipients, the IDEA session key is
  697. padded with different random data each time it is RSA- encrypted.)
  698.  
  699. ========
  700.  
  701. 2.5. How can I use PGP to create a return receipt for a message?
  702.  
  703. I was planning on including a section on this question. However, while
  704. following a similar thread in alt.security.pgp, I realized that there
  705. were too many unresolved issues to include an answer here.  I may try
  706. to include the subject in a future release of the FAQ.
  707.  
  708. ========
  709.  
  710. 2.6. Where can I obtain scripts to integrate pgp with my email or news 
  711. reading system?
  712.  
  713. The scripts that come with the source code of PGP are rather out of
  714. date. Newer versions of some of the scripts are available via
  715. anonymous ftp at ftp.informatik.uni-hamburg.de:/pub/virus/misc/contrib.zip
  716.  
  717. ========
  718.  
  719. 3. Keys
  720.  
  721. ========
  722.  
  723. 3.1.  Which key size should I use?
  724.  
  725. PGP gives you 4 choices of key size: 384, 512, 1024, or a user
  726. selected number of bits. The larger the key, the more secure the RSA
  727. portion of the encryption is. The only place where the key size makes
  728. a large change in the running time of the program is during key
  729. generation. A 1024 bit key can take 8 times longer to generate than a
  730. 384 bit key. Fortunately, this is a one time process that doesn't need
  731. to be repeated unless you wish to generate another key pair. During
  732. encryption, only the RSA portion of the encryption process is affected
  733. by key size. The RSA portion is only used for encrypting the session
  734. key used by the IDEA. The main body of the message is totally
  735. unaffected by the choice of RSA key size. So unless you have a very
  736. good reason for doing otherwise, select the 1024 bit key size.  Using
  737. currently available algorithms for factoring, the 384 bit key is just
  738. not far enough out of reach to be a good choice.
  739.  
  740. ========
  741.  
  742. 3.2. Why does PGP take so long to add new keys to my key ring?
  743.  
  744. The time required to check signatures and add keys to your public key
  745. ring tends to grow as the square of the size of your existing public
  746. key ring. This can reach extreme proportions. I just recently added
  747. the entire 850KB public key ring form one of the key servers to my
  748. local public key ring. Even on my 66MHz 486 system, the process took
  749. over 10 hours.
  750.  
  751. ========
  752.  
  753. 3.3. How can I extract multiple keys into a single armored file?
  754.  
  755. A number of people have more than one public key that they would like
  756. to make available. One way of doing this is executing the "-kxa"
  757. command for each key you wish to extract from the key ring into
  758. separate armored files, then appending all the individual files into a
  759. single long file with multiple armored blocks. This is not as
  760. convenient as having all of your keys in a single armored block.
  761.  
  762. Unfortunately, the present version of PGP does not allow you to do 
  763. this directly. Fortunately, there is an indirect way to do it. 
  764.  
  765. I would like to thank Robert Joop <rj@rainbow.in-berlin.de> for 
  766. supplying the following method which is simpler than the method that I 
  767. had previously given.
  768.  
  769. solution 1:
  770.  
  771. pgp -kxaf uid1 >  extract
  772. pgp -kxaf uid2 >> extract
  773. pgp -kxaf uid3 >> extract
  774.  
  775. Someone who does a `pgp extract` processes the individual keys, one by 
  776. one. that's inconvinient.
  777.  
  778. solution 2:
  779.  
  780. pgp -kx uid1 extract
  781. pgp -kx uid2 extract
  782. pgp -kx uid3 extract
  783.  
  784. This puts all three keys into extract.pgp. To get an ascii amored 
  785. file, call:
  786.  
  787. pgp -a extract.pgp
  788.  
  789. You get an extract.asc. Someone who does a `pgp extract` and has 
  790. either file processes all three keys simultaneously.
  791.  
  792. A Unix script to perform the extraction with a single command would be 
  793. as follows:
  794.  
  795.   foreach name (name1 name2 name3 ...)
  796.   pgp -kx $name /tmp/keys.pgp <keyring>
  797.   end
  798.  
  799. An equivalent DOS command would be:
  800.  
  801.   for %a in (name1 name2 name3 ...) do pgp -kx %a <keyring>
  802.  
  803. ========
  804.  
  805. 3.4. I tried encrypting the same message to the same address two 
  806. different times and got completely different outputs. Why is this?
  807.  
  808. Every time you run pgp, a different session key is generated. This
  809. session key is used as the key for IDEA. As a result, the entire
  810. header and body of the message changes. You will never see the same
  811. output twice, no matter how many times you encrypt the same message to
  812. the same address.  This adds to the overall security of PGP.
  813.  
  814. ========
  815.  
  816. 3.5.  How do I specify which key to use when an individual has 2 or
  817. more public keys and the very same user ID on each, or when 2
  818. different users have the same name?
  819.  
  820. Instead of specifying the user's name in the ID field of the PGP
  821. command, you can use the key ID number. The format is 0xNNNNNN where
  822. NNNNNN is the user's 6 character key ID number. It should be noted
  823. that you don't need to enter the entire ID number, a few consecutive
  824. digits from anywhere in the ID should do the trick.  Be careful: If
  825. you enter "0x123", you will be matching key IDs 0x123937, 0x931237, or
  826. 0x912373.  Any key ID that contains "123" anywhere in it will produce
  827. a match.  They don't need to be the starting characters of the key
  828. ID.  You will recognize that this is the format for entering hex
  829. numbers in the C programming language. For example, any of the
  830. following commands could be used to encrypt a file to me.
  831.  
  832.     pgp -e <filename> "Gary Edstrom"
  833.     pgp -e <filename> gbe@netcom.com
  834.     pgp -e <filename> 0x90A9C9
  835.  
  836. This same method of key identification can be used in the config.txt 
  837. file in the "MyName" variable to specify exactly which of the keys in 
  838. the secret key ring should be used for encrypting a message.
  839.  
  840. ========
  841.  
  842. 3.6. What does the message "Unknown signator, can't be checked" mean?
  843.  
  844. ========
  845.  
  846. It means that the key used to create that signature does not exist in
  847. your database. If at sometime in the future, you happen to add that
  848. key to your database, then the signature line will read normally. It
  849. is completely harmless to leave these non-checkable signatures in your
  850. database. They neither add to nor take away from the validity of the
  851. key in question.
  852.  
  853. ========
  854.  
  855. 3.7.  How do I get PGP to display the trust parameters on a key?
  856.  
  857. You can only do this when you run the -kc option by itself on the
  858. entire database. The parameters will NOT be shown if you give a
  859. specific ID on the command line. The correct command is: "pgp -kc".
  860. The command "pgp -kc smith" will NOT show the trust parameters for
  861. smith.
  862.  
  863. ========
  864.  
  865. 4. Security Questions
  866.  
  867. ========
  868.  
  869. 4.1. How secure is PGP?
  870.  
  871. The big unknown in any encryption scheme based on RSA is whether or
  872. not there is an efficient way to factor huge numbers, or if there is
  873. some backdoor algorithm that can break the code without solving the
  874. factoring problem. Even if no such algorithm exists, it is still
  875. believed that RSA is the weakest link in the PGP chain.
  876.  
  877. ========
  878.  
  879. 4.2. Can't you break PGP by trying all of the possible keys?
  880.  
  881. This is one of the first questions that people ask when they are first
  882. introduced to cryptography. They do not understand the size of the
  883. problem. For the IDEA encryption scheme, a 128 bit key is required.
  884. Any one of the 2^128 possible combinations would be legal as a key,
  885. and only that one key would successfully decrypt all message blocks.
  886. Let's say that you had developed a special purpose chip that could try
  887. a billion keys per second. This is FAR beyond anything that could
  888. really be developed today. Let's also say that you could afford to
  889. throw a billion such chips at the problem at the same time. It would
  890. still require over 10,000,000,000,000 years to try all of the possible
  891. 128 bit keys. That is something like a thousand times the age of the
  892. known universe! While the speed of computers continues to increase and
  893. their cost decrease at a very rapid pace, it will probably never get
  894. to the point that IDEA could be broken by the brute force attack.
  895.  
  896. The only type of attack that might succeed is one that tries to solve
  897. the problem from a mathematical standpoint by analyzing the
  898. transformations that take place between plain text blocks, and their
  899. cipher text equivalents. IDEA is still a fairly new algorithm, and
  900. work still needs to be done on it as it relates to complexity theory,
  901. but so far, it appears that there is no algorithm much better suited
  902. to solving an IDEA cipher than the brute force attack, which we have
  903. already shown is unworkable. The nonlinear transformation that takes
  904. place in IDEA puts it in a class of extremely difficult to solve
  905. mathmatical problems.
  906.  
  907. ========
  908.  
  909. 4.3. How secure is the conventional cryptography (-c) option?
  910.  
  911. Assuming that you are using a good strong random pass phrase, it is
  912. actually much stronger than the normal mode of encryption because you
  913. have removed RSA which is believed to be the weakest link in the
  914. chain.  Of course, in this mode, you will need to exchange secret keys
  915. ahead of time with each of the recipients using some other secure
  916. method of communication, such as an in- person meeting or trusted
  917. courier.
  918.  
  919. ========
  920.  
  921. 4.4. Can the NSA crack RSA?
  922.  
  923. This question has been asked many times. If the NSA were able to crack
  924. RSA, you would probably never hear about it from them. The best
  925. defense against this is the fact the algorithm for RSA is known
  926. worldwide. There are many competent mathematicians and cryptographers
  927. outside the NSA and there is much research being done in the field
  928. right now. If any of them were to discover a hole in RSA, I'm sure
  929. that we would hear about it from them. I think that it would be hard
  930. to hide such a discovery.  For this reason, when you read messages on
  931. USENET saying that "someone told them" that the NSA is able to break
  932. pgp, take it with a grain of salt and ask for some documentation on
  933. exactly where the information is coming from.
  934.  
  935. ========
  936.  
  937. 4.5. How secure is the "for your eyes only" option (-m)?
  938.  
  939. It is not secure at all. There are many ways to defeat it. Probably
  940. the easiest way is to simply redirect your screen output to a file as
  941. follows:
  942.  
  943.     pgp [filename] > [diskfile]
  944.  
  945. The -m option was not intended as a fail-safe option to prevent plain
  946. text files from being generated, but to serve simply as a warning to
  947. the person decrypting the file that he probably shouldn't keep a copy
  948. of the plain text on his system.
  949.  
  950. ========
  951.  
  952. 4.6. What if I forget my pass phrase?
  953.  
  954. In a word: DON'T. If you forget your pass phrase, there is absolutely
  955. no way to recover any encrypted files. I use the following technique:
  956. I have a backup copy of my secret key ring on floppy, along with a
  957. sealed envelope containing the pass phrase. I keep these two items in
  958. separate safe locations, neither of which is my home or office. The
  959. pass phrase used on this backup copy is different from the one that I
  960. normally use on my computer. That way, even if some stumbles onto the
  961. hidden pass phrase and can figure out who it belongs to, it still
  962. doesn't do them any good, because it is not the one required to unlock
  963. the key on my computer.
  964.  
  965. ========
  966.  
  967. 4.7. Why do you use the term "pass phrase" instead of "password"?
  968.  
  969. This is because most people, when asked to choose a password, select
  970. some simple common word. This can be cracked by a program that uses a
  971. dictionary to try out passwords on a system. Since most people really
  972. don't want to select a truly random password, where the letters and
  973. digits are mixed in a nonsense pattern, the term pass phrase is used
  974. to urge people to at least use several unrelated words in sequence as
  975. the pass phrase.
  976.  
  977. ========
  978.  
  979. 4.8. If my secret key ring is stolen, can my messages be read?
  980.  
  981. No, not unless they have also stolen your secret pass phrase, or if
  982. your pass phrase is susceptible to a brute-force attack. Neither part
  983. is useful without the other. You should, however, revoke that key and
  984. generate a fresh key pair using a different pass phrase. Before
  985. revoking your old key, you might want to add another user ID that
  986. states what your new key id is so that others can know of your new
  987. address.
  988.  
  989. ========
  990.  
  991. 4.9. How do I choose a pass phrase?
  992.  
  993. All of the security that is available in PGP can be made absolutely
  994. useless if you don't choose a good pass phrase to encrypt your secret
  995. key ring. Too many people use their birthday, their telephone number,
  996. the name of a loved one, or some easy to guess common word.  While
  997. there are a number of suggestions for generating good pass phrases,
  998. the ultimate in security is obtained when the characters of the pass
  999. phrase are chosen completely at random. It may be a little harder to
  1000. remember, but the added security is worth it. As an absolute minimum
  1001. pass phrase, I would suggest a random combination of at least 8
  1002. letters and digits, with 12 being a better choice. With a 12 character
  1003. pass phrase made up of the lower case letters a-z plus the digits 0-9,
  1004. you have about 62 bits of key, which is 6 bits better than the 56 bit
  1005. DES keys. If you wish, you can mix upper and lower case letters in
  1006. your pass phrase to cut down the number of characters that are
  1007. required to achieve the same level of security. I don't do this myself
  1008. because I hate having to manipulate the shift key while entering a
  1009. pass phrase.
  1010.  
  1011. A pass phrase which is composed of ordinary words without punctuation
  1012. or special characters is susceptible to a dictionary attack.
  1013. Transposing characters or mis-spelling words makes your pass phrase
  1014. less vulnerable, but a professional dictionary attack will cater for
  1015. this sort of thing.
  1016.  
  1017. ========
  1018.  
  1019. 4.10. How do I remember my pass phrase?
  1020.  
  1021. This can be quite a problem especially if you are like me and have
  1022. about a dozen different pass phrases that are required in your
  1023. everyday life. Writing them down someplace so that you can remember
  1024. them would defeat the whole purpose of pass phrases in the first
  1025. place. There is really no good way around this. Either remember it, or
  1026. write it down someplace and risk having it compromised.
  1027.  
  1028. ========
  1029.  
  1030. 4.11. How do I verify that my copy of PGP has not been tampered with?
  1031.  
  1032. If you do not presently own any copy of PGP, use great care on where
  1033. you obtain your first copy. What I would suggest is that you get two
  1034. or more copies from different sources that you feel that you can
  1035. trust. Compare the copies to see if they are absolutely identical.
  1036. This won't eliminate the possibility of having a bad copy, but it will
  1037. greatly reduce the chances.
  1038.  
  1039. If you already own a trusted version of PGP, it is easy to check the
  1040. validity of any future version. There is a file called PGPSIG.ASC
  1041. included with all new releases. It is a stand-alone signature file for
  1042. the contents of PGP.EXE. The signature file was created by the author
  1043. of the program. Since nobody except the author has access to his
  1044. secret key, nobody can tamper with either PGP.EXE or PGPSIG.ASC
  1045. without it being detected. To check the signature, you MUST be careful
  1046. that you are executing the OLD version of PGP to check the NEW. If
  1047. not, the entire check is useless. Let's say that your existing copy of
  1048. PGP is in subdirectory C:\PGP and your new copy is in C:\NEW. You
  1049. should execute the following command:
  1050.  
  1051.     \PGP\PGP C:\NEW\PGPSIG.ASC C:\NEW\PGP.EXE
  1052.  
  1053. This will force your old copy of PGP to be the one that is executed.
  1054. If you simply changed to the C:\NEW directory and executed the command
  1055. "PGP PGPSIG.ASC PGP.EXE" you would be using the new version to check
  1056. itself, and this is an absolutely worthless check.
  1057.  
  1058. Once you have properly checked the signature of your new copy of PGP,
  1059. you can copy all of the files to your C:\PGP directory.
  1060.  
  1061. ========
  1062.  
  1063. 4.12. How do I know that there is no trap door in the program?
  1064.  
  1065. The fact that the entire source code for PGP is available makes it
  1066. just about impossible for there to be some hidden trap door. The
  1067. source code has been examined by countless individuals and no such
  1068. trap door has been found. To make sure that your executable file
  1069. actually represents the given source code, all you need to do is to
  1070. re-compile the entire program. I did this with the DOS version 2.3a
  1071. and the Borland C++ 3.1 compiler and found that the output exactly
  1072. matched byte for byte the distributed executable file.
  1073.  
  1074. ========
  1075.  
  1076. 4.13. Can I put PGP on a multi-user system like a network or a
  1077. mainframe?
  1078.  
  1079. You can, but you should not, because this greatly reduces the security
  1080. of your secret key/pass phrase. This is because your pass phrase may
  1081. be passed over the network in the clear where it could be intercepted
  1082. by network monitoring equipment. Also, while it is being used by PGP
  1083. on the host system, it could be caught by some Trojan Horse program.
  1084. Also, even though your secret key ring is encrypted, it would not be
  1085. good practice to leave it lying around for anyone else to look at.
  1086.  
  1087. ========
  1088.  
  1089. 4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & 
  1090. RSA?
  1091.  
  1092. Two reasons: First, the IDEA encryption algorithm used in PGP is
  1093. actually MUCH stronger than RSA given the same key length.  Even with
  1094. a 1024 bit RSA key, it is believed that IDEA encryption is still
  1095. stronger, and, since a chain is no stronger than its weakest link, it
  1096. is believed that RSA is actually the weakest part of the RSA - IDEA
  1097. approach. Second, RSA encryption is MUCH slower than IDEA. The only
  1098. purpose of RSA in most public key schemes is for the transfer of
  1099. session keys to be used in the conventional secret key algorithm, or
  1100. to encode signatures.
  1101.  
  1102. ========
  1103.  
  1104. 4.15. Aren't all of these security procedures a little paranoid?
  1105.  
  1106. That all depends on how much your privacy means to you! Even apart
  1107. from the government, there are many people out there who would just
  1108. love to read your private mail. And many of these individuals would be
  1109.  
  1110. -----BEGIN PGP SIGNATURE-----
  1111. Version: 2.3a
  1112.  
  1113. iQCVAgUBLbHQa0HZYsvlkKnJAQFDFgP/UvMttuqLqHJwIyBTz8fObCYfVkwKl9Hc
  1114. ycizqVTNfBJ5hdPnAG5rxvR5ZeY9Jxi6FfltMIquL0YUJN3oUQA7ZjYa+frWqi7S
  1115. 8r7ZuXQEz4aXFh0a+COZuoYF4czvuTPK5KxZrQ+q9CMGC/4+CTsWZfVku4LJzUBh
  1116. tGaYE/FlOwg=
  1117. =h8F0
  1118. -----END PGP SIGNATURE-----
  1119.  
  1120. Archive-name: pgp-faq/part2
  1121. Version: 8
  1122. Last-modified: 1994/3/13
  1123.  
  1124. -----BEGIN PGP SIGNED MESSAGE-----
  1125.  
  1126. willing to go to great lengths to compromise your mail. Look at the
  1127. amount of work that has been put into some of the virus programs that
  1128. have found their way into various computer systems. Even when it
  1129. doesn't involve money, some people are obsessed with breaking into
  1130. systems. Just about week ago, I saw a posting on alt.security.pgp
  1131. where the return address had been altered to say
  1132. "president@whitehouse.gov". In this case, the content of the message
  1133. showed that it was obviously fake, but what about some of those other
  1134. not so obvious cases.
  1135.  
  1136. ========
  1137.  
  1138. 4.16. Can I be forced to reveal my pass phrase in any legal
  1139. proceedings?
  1140.  
  1141. The following information applies only to citizens of the United
  1142. States in U.S. Courts.  The laws in other countries may vary.  Please
  1143. see the disclaimer at the top of part 1.
  1144.  
  1145. There have been several threads on Internet concerning the question of
  1146. whether or not the fifth amendment right about not being forced to
  1147. give testimony against yourself can be applied to the subject of being
  1148. forced to reveal your pass phrase.  Not wanting to settle for the many
  1149. conflicting opinions of armchair lawyers on usenet, I asked for input
  1150. from individuals who were more qualified in the area.  The results
  1151. were somewhat mixed.  There apparently has NOT been much case history
  1152. to set precedence in this area.  So if you find yourself in this
  1153. situation, you should be prepared for a long and costly legal fight on
  1154. the matter.  Do you have the time and money for such a fight?  Also
  1155. remember that judges have great freedom in the use of "Contempt of
  1156. Court".  They might choose to lock you up until you decide to reveal
  1157. the pass phrase and it could take your lawyer some time to get you
  1158. out.  (If only you just had a poor memory!)
  1159.  
  1160. ========
  1161.  
  1162. 5.   Message Signatures
  1163.  
  1164. ========
  1165.  
  1166. 5.1. What is message signing?
  1167.  
  1168. Let's imagine that you received a letter in the mail from someone you know
  1169. named John Smith. How do you know that John was really the person who sent
  1170. you the letter and that someone else simply forged his name? With PGP, it is
  1171. possible to apply a digital signature to a message that is impossible to
  1172. forge. If you already have a trusted copy of John's public encryption key,
  1173. you can use it  to check the signature on the message. It would be impossible
  1174. for anybody but John to have created the signature, since he is the only
  1175. person with access to the secret key necessary to create the signature. In
  1176. addition, if anybody has tampered with an otherwise valid message, the
  1177. digital signature will detect the fact. It protects the entire message.
  1178.  
  1179. ========
  1180.  
  1181. 5.2. How do I sign a message while still leaving it readable?
  1182.  
  1183. Sometimes you are not interested in keeping the contents of a message 
  1184. secret, you only want to make sure that nobody tampers with it, and to 
  1185. allow others to verify that the message is really from you. For this, 
  1186. you can use clear signing. Clear signing only works on text files, it 
  1187. will NOT work on binary files. The command format is:
  1188.  
  1189.     pgp -sat +clearsig=on <filename>
  1190.  
  1191. The output file will contain your original unmodified text, along with 
  1192. section headers and an armored PGP signature. In this case, PGP is not 
  1193. required to read the file, only to verify the signature.
  1194.  
  1195. ========
  1196.  
  1197. 6.   Key Signatures
  1198.  
  1199. ========
  1200.  
  1201. 6.1. What is key signing?
  1202.  
  1203. OK, you just got a copy of John Smith's public encryption key. How do
  1204. you know that the key really belongs to John Smith and not to some
  1205. impostor? The answer to this is key signatures. They are similar to
  1206. message signatures in that they can't be forged. Let's say that you
  1207. don't know that you have John Smith's real key. But let's say that you
  1208. DO have a trusted key from Joe Blow. Let's say that you trust Joe Blow
  1209. and that he has added his signature to John Smith's key. By inference,
  1210. you can now trust that you have a valid copy of John Smith's key. That
  1211. is what key signing is all about. This chain of trust can be carried
  1212. to several levels, such as A trusts B who trusts C who trusts D,
  1213. therefore A can trust D. You have control in the PGP configuration
  1214. file over exactly how many levels this chain of trust is allowed to
  1215. proceed. Be careful about keys that are several levels removed from
  1216. your immediate trust.
  1217.  
  1218. ========
  1219.  
  1220. 6.2. How do I sign a key?
  1221.  
  1222. - From the command prompt, execute the following command:
  1223.  
  1224.     PGP -ks [-u userid] <keyid>
  1225.  
  1226. A signature will be appended to already existing on the specified key. 
  1227. Next, you should extract a copy of this updated key along with its 
  1228. signatures using the "-kxa" option. An armored text file will be 
  1229. created. Give this file to the owner of the key so that he may 
  1230. propagate the new signature to whomever he chooses.
  1231.  
  1232. Be very careful with your secret keyring.  Never be tempted to put a 
  1233. copy in somebody else's machine so you can sign their public key - 
  1234. they could have modified PGP to copy your secret key and grab your 
  1235. pass phrase.
  1236.  
  1237. It is not considered proper to send his updated key to a key server 
  1238. yourself unless he has given you explicit permission to do so. After 
  1239. all, he may not wish to have his key appear on a public server.  By 
  1240. the same token, you should expect that any key that you give out will 
  1241. probably find its way onto the public key servers, even if you really 
  1242. didn't want it there, since anyone having your public key can upload 
  1243. it.
  1244.  
  1245. ========
  1246.  
  1247. 6.3. Should I sign my own key?
  1248.  
  1249. Yes, you should sign each personal ID on your key. This will help to 
  1250. prevent anyone from placing a phony address in the ID field of the key 
  1251. and possibly having your mail diverted to them.  Anyone changing a 
  1252. user id to your key will be unable to sign the entry, making it stand 
  1253. out like a sore thumb since all of the other entries are signed.  Do 
  1254. this even if you are the only person signing your key.  For example, 
  1255. my entry in the public key ring now appears as follows if you use the 
  1256. "-kvv" command:
  1257.  
  1258. Type bits/keyID   Date       User ID
  1259. pub  1024/90A9C9 1993/09/13  Gary Edstrom <gbe@netcom.com>
  1260. sig       90A9C9               Gary Edstrom <gbe@netcom.com>
  1261.                              Gary Edstrom <72677.564@compuserve.com>
  1262. sig       90A9C9               Gary Edstrom <gbe@netcom.com>
  1263.  
  1264. ========
  1265.  
  1266. 6.4.  Should I sign X's key?
  1267.  
  1268. Signing someone's key is your indication to the world that you believe 
  1269. that key to rightfully belong to that person, and that person is who 
  1270. he purports to be.  Other people may rely on your signature to decide 
  1271. whether or not a key is valid, so you should not sign capriciously.
  1272.  
  1273. Some countries require respected professionals such as doctors or 
  1274. engineers to endorse passport photographs as proof of identity for a 
  1275. passport application - you should consider signing someone's key in 
  1276. the same light. Alternatively, when you come to sign someone's key, 
  1277. ask yourself if you would be prepared to swear in a court of law as to 
  1278. that person's identity.
  1279.  
  1280. ========
  1281.  
  1282. 6.5. How do I verify someone's identity?
  1283.  
  1284. It all depends on how well you know them.  Relatives, friends and 
  1285. colleagues are easy.  People you meet at conventions or key-signing 
  1286. sessions require some proof like a driver's license or credit card.
  1287.  
  1288. ========
  1289.  
  1290. 6.6. How do I know someone hasn't sent me a bogus key to sign?
  1291.  
  1292. It is very easy for someone to generate a key with a false ID and send 
  1293. e-mail with fraudulent headers, or for a node which routes the e-mail 
  1294. to you to substitute a different key.  Finger servers are harder to 
  1295. tamper with, but not impossible.  The problem is that while public key 
  1296. exchange does not require a secure channel (eavesdropping is not a 
  1297. problem) it does require a tamper-proof channel (key-substitution is a 
  1298. problem).
  1299.  
  1300. If it is a key from someone you know well and whose voice you
  1301. recognize then it is sufficient to give them a phone call and have
  1302. them read their key's fingerprint (obtained with PGP -kvc <userid>).
  1303.  
  1304. If you don't know the person very well then the only recourse is to
  1305. exchange keys face-to-face and ask for some proof of identity.  Don't
  1306. be tempted to put your public key disk in their machine so they can
  1307. add their key - they could maliciously replace your key at the same
  1308. time.  If the user ID includes an e-mail address, verify that address
  1309. by exchanging an agreed encrypted message before signing.  Don't sign
  1310. any user IDs on that key except those you have verified.
  1311.  
  1312. ========
  1313.  
  1314. 7.   Revoking a key
  1315.  
  1316. ========
  1317.  
  1318. 7.1. My secret key ring has been stolen or lost, what do I do?
  1319.  
  1320. Assuming that you selected a good solid random pass phrase to encrypt 
  1321. your secret key ring, you are probably still safe. It takes two parts 
  1322. to decrypt a message, the secret key ring, and its pass phrase. 
  1323. Assuming you have a backup copy of your secret key ring, you should 
  1324. generate a key revocation certificate and upload the revocation to one 
  1325. of the public key servers. Prior to uploading the revocation 
  1326. certificate, you might add a new ID to the old key that tells what 
  1327. your new key ID will be. If you don't have a backup copy of your 
  1328. secret key ring, then it will be impossible to create a revocation 
  1329. certificate under the present version of pgp. This is another good 
  1330. reason for keeping a backup copy of your secret key ring.
  1331.  
  1332. ========
  1333.  
  1334. 7.2. I forgot my pass phrase. Can I create a key revocation certificate?
  1335.  
  1336. YOU CAN'T, since the pass phrase is required to create the 
  1337. certificate! The way to avoid this dilemma is to create a key 
  1338. revocation certificate at the same time that you generate your key 
  1339. pair.  Put the revocation certificate away in a safe place and you 
  1340. will have it available should the need arise. You need to be careful 
  1341. how you do this, however, or you will end up revoking the key pair 
  1342. that you just generated and a revocation can't be reversed. After you 
  1343. have generated your key pair initially, extract your key to an ASCII 
  1344. file using the -kxa option. Next, create a key revocation certificate 
  1345. and extract the revoked key to another ASCII file using the -kxa 
  1346. option again. Finally, delete the revoked key from your public key 
  1347. ring using the - kr option and put your non-revoked version back in 
  1348. the ring using the -ka option. Save the revocation certificate on a 
  1349. floppy so that you don't lose it if you crash your hard disk sometime.
  1350.  
  1351. ========
  1352.  
  1353. 8.   Public Key Servers
  1354.  
  1355. ========
  1356.  
  1357. 8.1. What are the Public Key Servers?
  1358.  
  1359. Public Key Servers exist for the purpose of making your public key 
  1360. available in a common database where everybody can have access to it 
  1361. for the purpose of encrypting messages to you. While a number of key 
  1362. servers exist, it is only necessary to send your key to one of them. 
  1363. The key server will take care of the job of sending your key to all 
  1364. other known servers. As of 1-Feb-94 there are about 3,088 keys on the 
  1365. key servers.
  1366.  
  1367. ========
  1368.  
  1369. 8.2. What public key servers are available?
  1370.  
  1371. The following is a list of all of the known public key servers active 
  1372. as of the publication date of this FAQ.  I try to keep this list 
  1373. current by requesting keys from a different server every few days on a 
  1374. rotating basis. Any changes to this list should be posted to 
  1375. alt.security.pgp and a copy forwarded to me for inclusion in future 
  1376. releases of the alt.security.pgp FAQ.
  1377.  
  1378. Changes:
  1379.  
  1380.     17-Apr-94 Updated information on pgp-public-keys@io.com
  1381.     17-Apr-94 Added ftp: alex.sp.cs.cmu.edu:/links/security/pubring.pgp
  1382.     13-Apr-94 Sorted these modification dates from newest to oldest.
  1383.     06-Mar-94 Added information on <sled@drebes.com>
  1384.     05-Mar-94 Changed FTP status on pgp-public-keys@sw.oz.au from
  1385.              "Unknown" to "None".
  1386.     05-Feb-94 Added pgp-public-keys@io.com plus note on finger server.
  1387.     01-Feb-94 Verified that pgp-public-keys@kiae.su is still operational.
  1388.     24-Jan-94 Added message announcing WWW access to public keyserver
  1389.               on martigny.ai.mit.edu
  1390.     24-Jan-94 Verified the existance of pgp-public-keys@sw.oz.au and
  1391.               corrected its address.
  1392.     21-Jan-94 Added pgp-public-keys@ext221.sra.co.jp to list.
  1393.     20-Jan-94 Added pgp-public-keys@kub.nl to list.
  1394.     17-Jan-94 Added pgp-public-keys@jpunix.com to key servers no longer
  1395.               operational.
  1396.  
  1397. Internet sites:
  1398.  
  1399.     pgp-public-keys@demon.co.uk
  1400.     Mark Turner <mark@demon.co.uk>
  1401.     FTP: ftp.demon.co.uk:/pub/pgp/pubring.pgp
  1402.     Verified: 10-Apr-94
  1403.  
  1404.     pgp-public-keys@fbihh.informatik.uni-hamburg.de
  1405.     Vesselin V. Bontchev <bontchev@fbihh.informatik.uni-hamburg.de>
  1406.     FTP: ftp.informatik.uni-hamburg.de:/pub/virus/misc/pubkring.pgp
  1407.     Verified: 10-Apr-94
  1408.  
  1409.     public-key-server@martigny.ai.mit.edu
  1410.     Brian A. LaMacchia <public-key-server-request@martigny.ai.mit.edu>
  1411.     FTP: None
  1412.     Verified: 10-Apr-94
  1413.  
  1414.     pgp-public-keys@pgp.ox.ac.uk
  1415.     Paul Leyland <pcl@ox.ac.uk>
  1416.     FTP: None
  1417.     Verified: 11-Apr-94
  1418.  
  1419.     pgp-public-keys@dsi.unimi.it
  1420.     David Vincenzetti <vince@dsi.unimi.it>
  1421.     FTP: ghost.dsi.unimi.it:/pub/crypt/public-keys.pgp
  1422.     Verified: 10-Apr-94
  1423.  
  1424.     pgp-public-keys@kub.nl
  1425.     Teun Nijssen <teun@kub.nl>
  1426.     FTP: None
  1427.     Verified: 10-Apr-94
  1428.  
  1429.     pgp-public-keys@ext221.sra.co.jp
  1430.     Hironobu Suzuki <hironobu@sra.co.jp>
  1431.     FTP: None
  1432.     Verified: 11-Apr-94
  1433.  
  1434.     pgp-public-keys@sw.oz.au
  1435.     Jeremy Fitzhardinge <jeremy@sw.oz.au>
  1436.     FTP: None
  1437.     Verified: 8-Mar-94
  1438.  
  1439.     pgp-public-keys@io.com
  1440.     Sysop: pgpkeys@wasabi.io.com
  1441.     FTP: wasabi.io.com:/pub/pgpkeys
  1442.         NNNNNN.asc for individual keys
  1443.         KV             pgp -kv listing
  1444.         KVV            pgp -kvv listing
  1445.         KXA.asc        full keyring (pgp -kxa listing)
  1446.         pgpkeys.tar.Z  all the above (for other archive sites)
  1447.         (This site does *not* hold a binary keyring)
  1448.     Verified: 10-Apr-94
  1449.     Server does not support "Last <n>" command
  1450.     finger <userid>@wasabi.io.com - Returns all names matching <userid>
  1451.     finger  <keyid>@wasabi.io.com - Returns armored key matching <keyid>
  1452.     finger         @wasabi.io.com - Returns help for finger server
  1453.     Note: site name may change at some time in the future: if wasabi.io.com
  1454.     doesn't exist, try pgp.io.com ...
  1455.  
  1456.     pgp-public-keys@kiae.su
  1457.     <blaster@rd.relcom.msk.su>
  1458.     FTP: Unknown
  1459.     Verified: 15-Apr-94
  1460.  
  1461.     sled@drebes.com
  1462.     (See the message below on how to use this server)
  1463.  
  1464. Public Key Ring also available from:
  1465.  
  1466.     ftp: alex.sp.cs.cmu.edu:/links/security/pubring.pgp
  1467.  
  1468. The following key servers are no longer in operation:
  1469.  
  1470.     pgp-public-keys@junkbox.cc.iastate.edu
  1471.     pgp-public-keys@toxicwaste.mit.edu
  1472.     pgp-public-keys@phil.utmb.edu
  1473.     pgp-public-keys@pgp.iastate.edu
  1474.     pgp-public-keys@jpunix.com
  1475.  
  1476. BBS sites:
  1477.  
  1478.     Unknown
  1479.  
  1480. ===============
  1481.  
  1482. From: bal@zurich.ai.mit.edu (Brian A. LaMacchia)
  1483. Newsgroups: alt.security.pgp
  1484. Subject: Announcing WWW access to public keyserver on martigny.ai.mit.edu
  1485. Date: 22 Jan 94 00:19:37
  1486.  
  1487. Announcing a new way to access public keyservers...
  1488.  
  1489. The public keyserver running on martigny.ai.mit.edu may now be 
  1490. accessed via a World Wide Web client with forms support (such as 
  1491. Mosaic).  In your favorite WWW client, open the following URL to start:
  1492.  
  1493.      http://martigny.ai.mit.edu/~bal/pks-toplev.html
  1494.  
  1495. Access to keys on the server is immediate.  You can also submit new 
  1496. keys and/or signatures in ASCII-armored format to the server.  New 
  1497. keys are processed every 10 minutes (along with server requests that 
  1498. arrive by e- mail).
  1499.  
  1500. The martigny.ai.mit.edu keyserver currently syncs directly with these 
  1501. other keyservers:
  1502.  
  1503.          pgp-public-keys@demon.co.uk
  1504.          pgp-public-keys@pgp.ox.ac.uk
  1505.          pgp-public-keys@ext221.sra.co.jp
  1506.          pgp-public-keys@kub.nl
  1507.  
  1508. NOTE!  This service is experimental, and has limited options at 
  1509. present.  I expect to be making changes to the server over the next 
  1510. few weeks to make it more useful.  I would appreciate any bug reports, 
  1511. comments or suggestions you might have.
  1512.  
  1513.            --Brian LaMacchia
  1514.              bal@martigny.ai.mit.edu
  1515.              public-key-server-request@martigny.ai.mit.edu
  1516.  
  1517. ===============
  1518.  
  1519. Date: Sat, 5 Mar 1994 11:44:53 -0800
  1520. From: Stable Large Email Database <sled@drebes.com>
  1521. To: gbe@netcom.com
  1522. Subject: Sled Info
  1523.  
  1524.  -----------------------------------
  1525.  SLED : Stable Large Email Database
  1526.  -----------------------------------
  1527.  
  1528. SLED is an attempt to provide a reasonable mechanism to maintain
  1529. and search email addresses for individuals and companies that
  1530. make up the on-line community.  SLED is intended for those who
  1531. have one or more mailboxes that are generally checked on a
  1532. daily basis, and are addressable from the internet.
  1533.  
  1534.  --- What does it provide? ---
  1535.  
  1536.   I.   Timely maintenance of current email address: Over a
  1537.        period of time a person may have many different email
  1538.        addresses, which come and go with the changing of jobs, internet
  1539.        providers, schools, and so on.  Maintenance also means
  1540.        pruning the list for those who no longer interact on-line
  1541.        (and are perhaps dead).
  1542.  
  1543.   II.  Realistic search parameters:  Current email databases such
  1544.        as whois & netfind provide a search granularity that is
  1545.        useful only if you already know the person's email address.
  1546.  
  1547.        The data set is crafted by each individual user.  It can
  1548.        contain entries for schools, occupations, research areas,
  1549.        nick names, and so on.  See note below on how this data
  1550.        is kept private.
  1551.  
  1552.   III. Protection against the enemy:  SLED is intended to provide
  1553.        a high quality data set which provides flexibility in
  1554.        searching, but yields protection against the enemies of large
  1555.        address books.
  1556.  
  1557.        The enemy can be one of the following.
  1558.              - Head Hunters/Body shops
  1559.              - Anonymous and Fake user accounts
  1560.              - Commercial Junk mailers
  1561.  
  1562.   IV.  A repository for PGP public keys: SLED provides an alternative
  1563.        to the huge, very public "public key" rings on some of the
  1564.        foreign key servers. (If you don't know what PGP is, don't
  1565.        worry.) The public keys retrieved from SLED are signed by 'sled'.
  1566.        A key is signed by 'sled', after the check clears, an exchange
  1567.        of encrypted messages occurs, and fingerprints are compared.
  1568.        SLED uses ViaCrypt PGP.
  1569.  
  1570.  --- How? ---
  1571.  
  1572. It costs a few $$, and it requires the use of snail mail ( USPS )
  1573. at least once.
  1574.  
  1575. There are several reasons for charging a small (very small in this case)
  1576. fee for this service.
  1577.  
  1578.    1. Authoritative ID.  For your data to be included in the database
  1579.       we require that you write a personal check.  For the initial
  1580.       sign-up, we verify that the name on the check matches the name
  1581.       in the database.  A signed check which clears the
  1582.       banking system provides very good authentication.
  1583.  
  1584.       A semantic note: we don't actually wait for the check to clear.
  1585.       We get the check, eyeball the data, update the computer and then
  1586.       send the check to the bank. If the check turns out to be bogus
  1587.       we go back and zap you. (So you see, there is a way to get a
  1588.       couple days of free time.)
  1589.  
  1590.    2. By charging a small fee, we can help offset the cost of the
  1591.       resources used to maintain & back up the database.  With the
  1592.       fee structure, no one will get rich or poor, but there is
  1593.       an increased likelihood that this database will be around
  1594.       for years.
  1595.  
  1596.    3. By tacking on a few dollars to the initial fee, we hope to
  1597.       discourage people who would fail to maintain their data, and
  1598.       then drop out of the database, then re-join, then drop out,
  1599.       then re-join.
  1600.  
  1601.    4. Every 5 months (or so), we email an invoice (typically
  1602.       for $5.00 US) for the next 5 months of service.  This invoice
  1603.       must be printed and sent to us, with a check, via US mail.
  1604.       This procedure keeps all data reasonably current ( +/- 5 months),
  1605.       which is about as good as it's going to get for such a
  1606.       remote service.  The point being, you can not just write
  1607.       a check for $50.00 and be covered for the next
  1608.       4 years.
  1609.  
  1610.       If you have PGP, you will only be subjected to this
  1611.       procedure every 10 months, as verification can be accomplished
  1612.       via a signed email message.
  1613.  
  1614.  --- Well, how much does it cost? ---
  1615.  
  1616.       Fee to add your data to the database:   $4.00 US
  1617.       Fee to maintain your data:              $1.00 US / per month
  1618.  
  1619.  --- Trivia ---
  1620.  
  1621.  - The database is meant to be hold REAL names, no aliases,
  1622.    anonymous, or otherwise bogus id's.
  1623.  - In order to search the database, users must themselves exist
  1624.    in the database.
  1625.  - The dataset you enter for yourself can never viewed as a whole.
  1626.    You are encouraged to enter data for previous & current schools,
  1627.    occupations & other organizations/institutions, but a match on
  1628.    a single item will not reveal the others.  For example, you used
  1629.    to work at AT&T, and now you work for IBM.  If an old friend
  1630.    was trying to track you down, they might search on parts
  1631.    of your First and Last Name and AT&T.  If you were found, it
  1632.    would only show your one line entry corresponding to AT&T.
  1633.  
  1634.    The point being that although your data might be read as
  1635.    a personal resume, it won't be shown that way.  Of course
  1636.    that won't stop your nosy friend from sending you email
  1637.    asking where you are working now.
  1638.  - People keep asking why the database doesn't have fields
  1639.    for phone & address.  No! That kind of data is too personal
  1640.    for a large database like this.  If you want someone's address,
  1641.    send them email and ask for it.
  1642.  - The searching criteria make it really hard to use this
  1643.    database for something like head hunting or generating a
  1644.    junk mail list (this is by design).
  1645.  
  1646.  --- Interface ---
  1647.  
  1648.  The interface is via email.  This allows the database to span all
  1649.  services (cis, prodigy, aol,...) which have gateways to the
  1650.  internet.  Also, it allows each user to craft their data with
  1651.  their own editor, in a flexible time frame.
  1652.  
  1653.  Searching the database via email, while very functional,  is a bit
  1654.  more kludgy than is desirable.
  1655.  
  1656.  A searcher accessible via telnet will probably not be put on-line,
  1657.  rather the next step will be a Mosaic searcher/browser.
  1658.  
  1659.  --- How To Start ---
  1660.  
  1661.    Send Mail to:
  1662.  
  1663.   -  sled@drebes.com  subject 'info'   for a (this) text
  1664.   -  sled@drebes.com  subject 'add'    to add yourself to SLED
  1665.   -  sled@drebes.com  subject 'change' to alter your data
  1666.   -  sled@drebes.com  subject 'search' to search the SLED
  1667.  
  1668.   -  bugs@drebes.com  To report a bug.
  1669.   -  comments@drebes.com  To send a comment that isn't quite a bug.
  1670.  
  1671.  --- The End ---
  1672.  
  1673. ===============
  1674.  
  1675. 8.3. What is the syntax of the key server commands?
  1676.  
  1677. The remailer expects to see one of the following commands placed in the
  1678. subject field. Note that only the ADD command uses the body of the message.
  1679.  
  1680. - -------------------------------------------------------------
  1681. ADD           Your PGP public key (key to add is body of msg) (-ka)
  1682. INDEX         List all PGP keys the server knows about (-kv)
  1683. VERBOSE INDEX List all PGP keys, verbose format (-kvv)
  1684. GET           Get the whole public key ring (-kxa *)
  1685. GET <userid>  Get just that one key (-kxa <userid>)
  1686. MGET <userid> Get all keys which match <userid>
  1687. LAST <n>      Get all keys uploaded during last <n> days
  1688. - -------------------------------------------------------------
  1689.  
  1690. If you wish to get the entire key ring and have access to FTP, it 
  1691. would be a lot more efficient to use FTP rather than e-mail. Using 
  1692. e-mail, the entire key ring can generate a many part message, which 
  1693. you will have to reconstruct into a single file before adding it to 
  1694. your key ring.
  1695.  
  1696. ========
  1697.  
  1698. 9.  Bugs
  1699.  
  1700. ========
  1701.  
  1702. 9.1 Where should I send bug reports?
  1703.  
  1704. Post all of your bug reports concerning PGP to alt.security.pgp and
  1705. forward a copy to me for possible inclusion in future releases of the
  1706. FAQ.  Please be aware that the authors of PGP might not acknowledge
  1707. bug reports sent directly to them.  Posting them on USENET will give
  1708. them the widest possible distribution in the shortest amount of time.
  1709. The following list of bugs is limited to version 2.2 and later. For
  1710. bugs in earlier versions, refer to the documentation included with the 
  1711. program.
  1712.  
  1713. ========
  1714.  
  1715. 9.2 Version 2.3 for DOS has a problem with clear signing messages. 
  1716. Anyone using version 2.3 for DOS should upgrade to version 2.3a.
  1717.  
  1718. ========
  1719.  
  1720. 9.3 Version 2.2 for DOS has a problem of randomly corrupting memory, 
  1721. which can (and sometimes does) make DOS trash your hard disk.
  1722.  
  1723. ========
  1724.  
  1725. 10. Related News Groups
  1726.  
  1727. alt.privacy.clipper         Clipper, Capstone, Skipjack, Key Escrow
  1728. alt.security                general security discussions
  1729. alt.security.index          index to alt.security
  1730. alt.security.pgp            discussion of PGP
  1731. alt.security.ripem          discussion of RIPEM
  1732. alt.society.civil-liberty   general civil liberties, including privacy
  1733. comp.compression            discussion of compression algorithms
  1734. comp.org.eff.news           News reports from EFF
  1735. comp.org.eff.talk           discussion of EFF related issues
  1736. comp.patents                discussion of S/W patents, including RSA
  1737. comp.risks                  some mention of crypto and wiretapping
  1738. comp.society.privacy        general privacy issues
  1739. comp.security.announce      announcements of security holes
  1740. misc.legal.computing        software patents, copyrights, computer laws
  1741. sci.crypt                   methods of data encryption/decryption
  1742. sci.math                    general math discussion
  1743. talk.politics.crypto        general talk on crypto politics
  1744.  
  1745. ========
  1746.  
  1747. 11.   Recommended Reading
  1748.  
  1749. ========
  1750.  
  1751. > The Code Breakers
  1752.       The Story of Secret Writing
  1753.       By David Kahn
  1754.       The MacMillan Publishing Company (1968)
  1755.       866 Third Avenue, New York, NY 10022
  1756.       Library of Congress Catalog Card Number: 63-16109
  1757.  
  1758.     ISBN: 0-02-560460-0
  1759.  
  1760.     This has been the unofficial standard reference book on the history of
  1761.     cryptography for the last 25 years. It covers the development of
  1762.     cryptography from ancient times, up to 1967. It is interesting to read
  1763.     about the cat and mouse games that governments have been playing with
  1764.     each other even to this day. I have been informed by Mats Lofkvist <d87-
  1765.     mal@nada.kth.se> that the book has been reissued since its original
  1766.     printing.  He found out about it from the 'Baker & Taylor Books'
  1767.     database.  I obtained my original edition from a used book store.  It is
  1768.     quite exhaustive in its coverage with 1164 pages.  When I was serving in
  1769.     the United States Navy in the early 1970's as a cryptographic repair
  1770.     technician, this book was considered contraband and not welcome around my
  1771.     work place, even though it was freely available at the local public
  1772.     library.  This was apparently because it mentioned several of the pieces
  1773.     of secret cryptographic equipment that were then in use in the military.
  1774.  
  1775.   > The following list was taken from the PGP documentation:
  1776.  
  1777. Dorothy Denning, "Cryptography and Data Security", Addison-Wesley, 
  1778. Reading, MA 1982
  1779.  
  1780. Dorothy Denning, "Protecting Public Keys and Signature Keys", IEEE Computer,
  1781. Feb 1983
  1782.  
  1783. Martin E. Hellman, "The Mathematics of Public-Key Cryptography," Scientific
  1784. American, Aug 1979
  1785.  
  1786. Steven Levy, "Crypto Rebels", WIRED, May/Jun 1993, page 54. (This is a "must-
  1787. read" article on PGP and other related topics.)
  1788.  
  1789. Ronald Rivest, "The MD5 Message Digest Algorithm", MIT Laboratory for
  1790. Computer Science, 1991
  1791.  
  1792.     Available from the net as RFC1321.
  1793.     ----------------
  1794.     Also available at ghost.dsi.unimi.it and its mirror at
  1795.     nic.funet.fi:/pub/crypt/ghost.dsi.unimi.iti is: IDEA_chapter.3.ZIP,   a
  1796.     postscript text from the IDEA designer about IDEA.
  1797.  
  1798. Xuejia Lai, "On the Design and Security of Block Ciphers", Institute for
  1799. Signal and Information Processing, ETH-Zentrum, Zurich, Switzerland, 1992
  1800.  
  1801. Xuejia Lai, James L. Massey, Sean Murphy, "Markov Ciphers and Differential
  1802. Cryptanalysis", Advances in Cryptology- EUROCRYPT'91
  1803.  
  1804. Philip Zimmermann, "A Proposed Standard Format for RSA Cryptosystems",
  1805. Advances in Computer Security, Vol III, edited by Rein Turn, Artech House,
  1806. 1988
  1807.  
  1808. Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and Source Code
  1809. in C", John Wiley & Sons, 1993
  1810.  
  1811. Paul Wallich, "Electronic Envelopes", Scientific American, Feb 1993, page 30.
  1812. (This is an article on PGP)
  1813.  
  1814. ========
  1815.  
  1816. 12.   General Tips
  1817.  
  1818.   > Some BBS sysops may not permit you to place encrypted mail or files on
  1819.     their boards.  Just because they have PGP in their file area, that
  1820.     doesn't necessarily mean they tolerate you uploading encrypted mail or
  1821.     files - so *do* check first.
  1822.  
  1823.   > Fido net mail is even more sensitive.  You should only send encrypted net
  1824.     mail after checking that:
  1825.  
  1826.       a) Your sysop permits it.
  1827.       b) Your recipient's sysop permits it.
  1828.       c) The mail is routed through nodes whose sysops also permit it.
  1829.  
  1830.   > Get your public key signed by as many individuals as possible.  It
  1831.     increases the chances of another person finding a path of trust from
  1832.     himself to you.
  1833.  
  1834.   > Don't sign someone's key just because someone else that you know has
  1835.     signed it.  Confirm the identity of the individual yourself.  Remember,
  1836.     you are putting your reputation on the line when you sign a key.
  1837.  
  1838. ========================================================================
  1839. Appendix I - PGP add-ons and Related Programs
  1840. ========================================================================
  1841.  
  1842. Much of this section was taken from an old FAQ supplied to me for the 
  1843. development of this list. This section will hopefully grow to contain 
  1844. a list of every utility that has been written. I would appreciate it 
  1845. if the authors of the various utilities could send me mail about their 
  1846. latest version, a description, if source code is available, and where 
  1847. to get it. I will then include the information in the next release of 
  1848. the FAQ.
  1849.  
  1850. If you have a utility, but don't know how to make it widely available, 
  1851. send mail to David Vincenzetti <vince@dsi.unimi.it> who is crypto 
  1852. collection maintainer at ghost.dsi.unimi.it.  That ftp-site is weekly 
  1853. mirrored at nic.funet.fi in area: /pub/crypt/ghost.dsi.unimi.it
  1854.  
  1855. ========================================================================
  1856.   > There are utilities in the source code for PGP. Get pgp23srcA.zip and
  1857.     unpack with 'pkunzip -d pgp23srcA.zip' to get them all come up nicely
  1858.     sorted in subdirectories.
  1859.  
  1860. ========
  1861. Amiga
  1862. ========
  1863. PGP Mail Integration Project
  1864. ========
  1865.  
  1866. TITLE
  1867.  
  1868.       PGP Mail Integration Project
  1869.  
  1870. VERSION
  1871.  
  1872.       Release 1
  1873.  
  1874. AUTHOR
  1875.  
  1876.       Peter Simons <simons@peti.GUN.de>
  1877.  
  1878. DESCRIPTION
  1879.  
  1880.       Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  1881.       high security cryptographic software application for MSDOS, Unix,
  1882.       AmigaOS, and other computers. PGP allows people to exchange files or
  1883.       messages with privacy and authentication.
  1884.  
  1885.       All in all, PGP is a very useful and important program.  However it is
  1886.       a little bit...uh... overkill for the average Joe Dow to install this
  1887.       rather complex package, just to encrypt his few e-mail, which are not
  1888.       so private anyway. PGP comes with dozens of options, switches and
  1889.       configuration possibilities, far too many to 'just install and run'.
  1890.       This has prevented many potential users from using PGP for their
  1891.       private mail.
  1892.  
  1893.       This is what the PGP Mail Integration Project wants to change. In our
  1894.       opinion man-kind should stay superior and leave the 'dirty-work' to the
  1895.       machines. :-)) Our idea was to integrate PGP, as far as possible, into
  1896.       common UUCP packages so the user needn't care starting about PGP
  1897.       himself. Outgoing or incoming mail should be en-/decrypted
  1898.       automatically and the software should do all the basics of controlling
  1899.       PGP.
  1900.  
  1901.       This archive contains the Amiga versions of PGPSendmail and PGPRMail,
  1902.       which incorperate public key encryption into the ordinary SLIP or UUCP
  1903.       setup. Full source in C and an AmigaGuide manual is included in the
  1904.       distribution.
  1905.  
  1906. SPECIAL REQUIREMENTS
  1907.  
  1908.       none
  1909.  
  1910. HOST NAME
  1911.  
  1912.       Any Aminet host, i.e. ftp.uni-kl.de (131.246.9.95).
  1913.  
  1914. DIRECTORY
  1915.  
  1916.       /pub/aminet/comm/mail/
  1917.  
  1918. FILE NAMES
  1919.  
  1920.       PGPMIP.lha
  1921.       PGPMIP.readme
  1922.  
  1923. DISTRIBUTABILITY
  1924.  
  1925.       GNU General Public License
  1926.  
  1927. ========
  1928. PGPAmiga-FrontEnd
  1929. ========
  1930.  
  1931. Date: Tue, 22 Feb 94 21:10:31 +0100
  1932. From: simons@peti.gun.de
  1933. To: gbe@netcom.com
  1934. Subject: PGPAmiga-FrontEnd available
  1935.  
  1936. A beta version of PGPAmiga-FrontEnd is available via BMS from
  1937. peti.GUN.de. If you can't bms, just contact me via email and I will
  1938. send you an uuencoded copy. This program is a graphical front end,
  1939. controlling PGPAmiga. You can de-/encrypt., sign and much more, using
  1940. a comfortable GUI.
  1941.  
  1942. ========
  1943. Archimedes
  1944. ========
  1945. PGPwimp
  1946. ========
  1947.  
  1948.              From: Peter Gaunt
  1949.     Current Version: 0.12
  1950.     Where Available: ftp.demon.co.uk:/pub/archimedes
  1951. Information Updated: 21-Dec-93
  1952.  
  1953. A multi-tasking WIMP front-end for PGP (requires RISC OS 3).  Operates on
  1954. files - it has no hooks to allow integration with mailers/newsreaders.
  1955.  
  1956. ========
  1957. RNscripts4PGP
  1958. ========
  1959.  
  1960.                From: pla@sktb.demon.co.uk (Paul L. Allen)
  1961.     Current Version: 1.1
  1962.     Where Available: ftp.demon.co.uk:/pub/archimedes
  1963. Information Updated: 12-Dec-93
  1964.  
  1965. A collection of scripts and a small BASIC program which integrate PGP 
  1966. with the ReadNews mailer/newsreader.  Provides encryp, decrypt, sign 
  1967. signature- check, add key.
  1968.  
  1969. ========
  1970. DOS / MS Windows
  1971. ========
  1972. AutoPGP
  1973. PGPSORT
  1974. ========
  1975.  
  1976. From: Stale Schumacher <staalesc@ifi.uio.no>
  1977. Date: Wed, 13 Apr 1994 12:51:57 +0200
  1978. To: gbe@netcom.com
  1979. Subject: PGP utilities for FAQ
  1980.  
  1981. Gary,
  1982.  
  1983. I have a couple of PGP utilities that you may want to include in your FAQ:
  1984.  
  1985. APGP20B5.ZIP: AutoPGP v2.0b5: Automatic QWK email encryption with PGP
  1986. PGPSORT.ZIP : Utility to sort PGP public key rings (BP7 source included)
  1987.  
  1988. Both programs are for MS-DOS, and will soon be available at most ftp sites
  1989. that carry PGP. Note that AutoPGP is still in beta, and that I am interested
  1990. in beta testers.
  1991.  
  1992. I quote from the AutoPGP documentation:
  1993.  
  1994. - ------------------------------------------------------------------------
  1995.  
  1996.                              AutoPGP 2.0b5
  1997.                              =============
  1998.  
  1999.                   Automatic e-mail encryption with PGP
  2000.  
  2001.                           by Stale Schumacher
  2002.  
  2003.  
  2004.                      (C) 1993, 1994 Felix Shareware
  2005.                            Revised 1994/04/10
  2006.  
  2007.  
  2008. AutoPGP is a fully automatic e-mail encryption package for use with PGP
  2009. 2.3a and an offline mail reader. It enables you to write encrypted
  2010. messages and read decrypted messages from within your favourite QWK mail
  2011. reader, using the highly secure and widely acclaimed Pretty Good Privacy
  2012. software package by Philip Zimmermann - the new standard in public key
  2013. encryption. AutoPGP combines the ease and comfort of reading and writing
  2014. e-mail in an offliner with the security of public key encryption. You
  2015. don't need any previous experience with PGP or any other encryption
  2016. software, as AutoPGP will handle all interfacing with PGP automatically.
  2017. If you are already familiar with the concepts of offline mail reading,
  2018. you will soon get acquainted to AutoPGP, even if you have never used PGP
  2019. before.
  2020.  
  2021. Features of AutoPGP 2.0 include:
  2022.  
  2023.   *  Full QWK support. You may use AutoPGP in conjunction with any offline
  2024.      mail reader which conforms to the QWK/REP packet specifications.
  2025.      AutoPGP also supports XBoard and Offliner, two popular Norwegian
  2026.      offline readers that use the PCBoard and MBBS grab formats rather than
  2027.      QWK.
  2028.  
  2029.   *  Easy installation. An intuitive, easy-to-use installation program will
  2030.      configure AutoPGP correctly for the first-time user. The installation
  2031.      program will automatically detect many popular offline readers, and
  2032.      configure AutoPGP for use with these readers. It will also find the
  2033.      correct paths to PKZIP, ARJ and PGP, set DOS environment variables and
  2034.      update your AUTOEXEC.BAT file if necessary.
  2035.  
  2036.   *  Automatic, seamless operation. When correctly set up, AutoPGP will
  2037.      automatically decrypt, encrypt and sign messages, verify signatures
  2038.      and add new public keys to your public key ring, all with a minimum of
  2039.      interaction from the user.
  2040.  
  2041.   *  Advanced functions not found in any other PGP front-end utility.
  2042.      AutoPGP lets you:
  2043.  
  2044.      + encrypt and/or sign only part(s) of a message
  2045.      + insert your own or other users' public keys anywhere in a message
  2046.      + include PGP ASCII armoured files in a message
  2047.      + decrypt incoming messages
  2048.      + verify signatures on incoming messages
  2049.      + add new public keys found in incoming messages to your keyring
  2050.      + extract PGP ASCII armoured files from incoming messages
  2051.      + choose which public keys to use from an alphabetic list of userids
  2052.      + and much more!
  2053.  
  2054. - ------------------------------------------------------------------------
  2055.  
  2056. I have also translated PGP into Norwegian. The Norwegian language module
  2057. LANGUAGE.TXT will soon be available by ftp, or directly from me.
  2058.  
  2059. I can be contacted at:
  2060.  
  2061. email: staalesc@ifi.uio.no
  2062. www  : http://www.ifi.uio.no/~staalesc
  2063.  
  2064. Best regards,
  2065. Stale <staalesc@ifi.uio.no>
  2066.  
  2067. ========
  2068. HPACK79   PGP-compatible archiver
  2069. ========
  2070.  
  2071.     114243 Nov 20 07:08 garbo.uwasa.fi:/pc/arcers/hpack79.zip
  2072.     146470 Dec  3 01:01 garbo.uwasa.fi:/pc/doc-soft/hpack79d.zip
  2073.     511827 Dec  3 14:46 garbo.uwasa.fi:/pc/source/hpack79s.zip
  2074.     667464 Dec  5 16:43 garbo.uwasa.fi:/unix/arcers/hpack79src.tar.Z
  2075.  
  2076. Where hpack79.zip is the MSDOS executable, hpack79d.zip is the 
  2077. Postscript documentation, hpack79s.zip is the source code, and 
  2078. hpack79src.tar.Z is the source code again but in tar.Z format (note 
  2079. that the latter is a tiny bit more recent that hpack79s.zip and 
  2080. contains changes for the NeXT).  There is a (rather primitive) 
  2081. Macintosh executable somewhere on garbo as well, possibly 
  2082. /mac/arcers/hpack79mac.cpt. OS/2 32-bit versions of
  2083.  
  2084. HPACK is available for anonymous FTP from the UK. `ftp.demon.co.uk'
  2085. [158.152.1.65] in ~/pub/ibmpc/pgp
  2086.  
  2087. Note:
  2088.  
  2089. The OS/2 executables of hpack at ftp.demon.co.uk are out of date, 
  2090. version 0.78.  Current 0.79 executables are available at 
  2091. ftp.informatik.tu-muenchen.de in 
  2092. /pub/comp/os/os2/crypt/hpack79{os2,src}.zip.
  2093.  
  2094. HPACK is also available from:
  2095.  
  2096. pgut1@cs.aukuni.ac.nz
  2097. p_gutmann@cs.aukuni.ac.nz
  2098. gutmann_p@kosmos.wcc.govt.nz
  2099. peterg@kcbbs.gen.nz
  2100. peter@nacjack.gen.nz
  2101. peter@phlarnschlorpht.nacjack.gen.nz
  2102. (In order of preference - one of 'ems bound to work)
  2103.  
  2104. ========
  2105. MENU.ZIP
  2106. ========
  2107.  
  2108. Menushell for MSDOS. (Requires 4DOS or Norton's NDOS) You can 
  2109. customize the menu for your own preferences.  The name 'MENU' violates 
  2110. file naming conventions on ftp-sites, so I guess it's hard to find 
  2111. this program somewhere else. Exists at ghost.dsi.unimi.it  area: 
  2112. /pub/crypt/ (ask archie about 4DOS, a comand.com replacement)
  2113.  
  2114. ========
  2115. OzPKE
  2116. ========
  2117.  
  2118. Date:  05-Mar-94 08:48 PST
  2119. From:  Don Moe [72407,1054]
  2120. Subj:  Info about OzPKE for PGP/OzCIS.
  2121.  
  2122. Gary,
  2123.  
  2124. Recently I downloaded your PGPFAQ from EFFSIG on CompuServe and enjoyed
  2125. reading it.
  2126.  
  2127. As the author of a utility program, OzPKE, which links PGP with the OzCIS
  2128. automated access program, I would like to inform you about my program.
  2129.  
  2130. Here an exerpt from the documentation file:
  2131.  
  2132. - ----------------
  2133.  
  2134.  "This utility program, OzPKE, works in conjunction with Steve Sneed's
  2135.  automated CompuServe access program OzCIS (v2.0a) and ViaCrypt PGP program
  2136.  (v2.4) to assure secure communications via electronic mail. Alternative
  2137.  similar encryption programs are also supported.
  2138.  
  2139.  "The goal is to simplify public key encryption of outgoing and decryption of
  2140.  incoming messages and files passing through the CompuServe Information
  2141.  System. Both direct electronic mail and forum messages as well as file
  2142.  attachments are supported.  OzPKE handles encryption of outgoing messages and
  2143.  files as well as decryption of incoming messages and received files.
  2144.  
  2145.  "Although the user could use whatever public-key encryption software he
  2146.  chooses, provided it supports command-line operation, the recommended program
  2147.  is ViaCrypt PGP system since OzPKE makes use of PGP's public keyring file and
  2148.  specific features of that program.
  2149.  
  2150.  "The program OzPKE contains no encryption or decryption algorithms or
  2151.  routines and relies entirely on the external encryption software to perform
  2152.  that task."
  2153.  
  2154. - ----------------
  2155.  
  2156. OzPKE is available on EFFSIG lib 15 and OZCIS lib 7. Version 1.3 was just
  2157. recently additionally uploaded EURFORUM lib 1.
  2158.  
  2159. ========
  2160. PBBS (Scheduled for release summer 1994)
  2161. ========
  2162.  
  2163. Public Bulletin Board System (PBBS) ver 1.0 is a privacy-oriented host 
  2164. BBS application designed with the "anonymous movement's" diverse needs 
  2165. in mind. PBBS is a compact application at 75K, allowing it to be run 
  2166. off of a floppy disk if desired, and requires no telecommunications 
  2167. experience to operate. Installation of PBBS takes about 2 minutes 
  2168. flat, and is easy to set up and maintain.  Don't let the size fool you 
  2169. however, it packs a powerful set of Zmodem, Ymodem, and Xmodem
  2170. assembly-language protocols, supports speeds up to 57,600 bps, door 
  2171. support, full ANSI-emulation, and many more features!
  2172.  
  2173. Public BBS is an eclectic and powerful BBS and also the first bulletin 
  2174. board system designed to work with Pretty Good Privacy (PGP), the 
  2175. public-key encryption program.  A unique Post Office within PBBS 
  2176. allows users to send each other private "postcards" or to upload and 
  2177. download PGP-encrypted messages to other user's mail boxes.  PBBS also 
  2178. contains a comprehensive public message base with "anonymous" read, 
  2179. write, and reply options.  PBBS has a built in emergency self-destruct 
  2180. sequence for the sysop that desires an extra level of security.  The 
  2181. ESD option will completely shred all PBBS- related files on disk, 
  2182. assuring the sysop that his or her BBS will not be compromised in any 
  2183. way.  Look for Public BBS to be released on all Internet sites and 
  2184. FidoNet BBS's as PBBS10.ZIP.  PBBS will change the face of cyber- 
  2185. fringe telecommunications forever!  Questions or comments please 
  2186. e-mail James Still at <still@kailua.colorado.edu>.
  2187.  
  2188. ========
  2189. PGP-Front
  2190. ========
  2191.  
  2192.              From: Walter H. van Holst <121233@pc-lab.fbk.eur.nl>
  2193.     Current Version:
  2194.    Where Available: ghost.dsi.unimi.it:/pub/crypt
  2195.                      nic.funet.fi:/pub/crypt
  2196. Information Updated: 09-Jan-94
  2197.  
  2198. "PGP-Front is an interactive shell for Phill Zimmerman's Pretty Good 
  2199. Privacy and is available since November 1993 on some of the biggest 
  2200. FTP-sites.  It features an easy to use interface for those who don't 
  2201. want to learn all PGP flags by heart but still want to make use of its 
  2202. versatility. The most used options of PGP are supported, including 
  2203. most key-management options.  An improved version is under development 
  2204. and will feature support for some of the advanced options of PGP and a 
  2205. lot of extra configuration options for PGP- Front itself. System 
  2206. requirements for this beta-version:
  2207.  
  2208. - - 80286 or better (will be lifted in version 1.00)
  2209. - - MS/PC-DOS 3.11 or better
  2210. - - Enough memory to run PGP plus an extra 512 bytes for PGP-Front, thanks to
  2211. Ralph Brown.
  2212.  
  2213. Any feedback on this project will be appreciated,
  2214.  
  2215. Walter H. van Holst <121233@pc-lab.fbk.eur.nl>"
  2216.  
  2217. ========
  2218. PGP-NG.ZIP
  2219. ========
  2220.  
  2221. At nic.funet.fi; /pub/crypt/pgp-ng.zip. A norton Guide database for PGP ver
  2222. 2.0. Easy to find info for programmers about all the functions in the source
  2223. code, and users can more easily find their subject. Is any update for the
  2224. current version planned? Ask archie about the 2 Norton guide clones that are
  2225. out on the net.
  2226.  
  2227. ========
  2228. PGPSHELL
  2229. ========
  2230.  
  2231.    Date:  12-Jan-94
  2232.    From:  James Still <still@kailua.colorado.edu>
  2233. Subject:  PGPShell Version 3.0
  2234.  
  2235. - --------------------------------------------------------------------
  2236.                      FOR IMMEDIATE RELEASE
  2237. - --------------------------------------------------------------------
  2238.  
  2239.               PGPSHELL VERSION 3.0 PROGRAM RELEASE
  2240.  
  2241. PGPShell, a front-end DOS program for use with Philip Zimmermann's 
  2242. Pretty Good Privacy (PGP) public-key encryption software, has just 
  2243. been upgraded and released as version 3.0.
  2244.  
  2245. PGPShell incorporates easy to use, mouse-driven menus and a unique Key 
  2246. Management Screen to easily display all public key ring information in 
  2247.  
  2248. -----BEGIN PGP SIGNATURE-----
  2249. Version: 2.3a
  2250.  
  2251. iQCVAgUBLbHQdEHZYsvlkKnJAQE5UwP/UHx3Zw5G7tCgNpLcnBwDcCq2ksJUsDD/
  2252. 7AlV/9rI00BHIFJcmN6aJ3csr+TXpqSoeKoRfPH55++0q89a9pwuQp6VjoIEm1m5
  2253. +S9ehR/0zIKK5u2H/AJ7f2K7MkGrJUXOjS7yB0Z7T6I85DTNp5D3r2/rSy1edmuC
  2254. TDfrkq4kuWk=
  2255. =E0rz
  2256. -----END PGP SIGNATURE-----
  2257.  
  2258. Archive-name: pgp-faq/part3
  2259. Version: 8
  2260. Last-modified: 1994/3/13
  2261.  
  2262. -----BEGIN PGP SIGNED MESSAGE-----
  2263.  
  2264. a flash.  PGP encryption will never be the same again!  Breeze through 
  2265. PGP UserID's, KeyID's, Fingerprints, E-mail addresses, Signature's, 
  2266. Trust Parameter's, and PGP's Validity ratings all in one screen, at
  2267. one place, and with a single mouse-click.
  2268.  
  2269. PGPShell is archived as pgpshe30.zip at many Internet sites including 
  2270. garbo.uwasa.fi:/pc/crypt and oak.oakland.edu:/pub/msdos/security and 
  2271. has been posted to the FidoNet Software Distribution Network (SDN) and 
  2272. should be on all nodes carrying SDN in a week or so.
  2273.  
  2274. To immediately acquire version 3.0 by modem you can call the 
  2275. Hieroglyphic Voodoo Machine BBS at +1 303 443 2457 or the GrapeVine 
  2276. BBS at +1 501 791 0124.
  2277.  
  2278. Questions or comments?  Ping me at --> still@kailua.colorado.edu
  2279.  
  2280.   > PGPUTILS.ZIP at ghost.dsi.unimi.it  /pub/crypt/ is a collection of BAT-
  2281.     files, and PIF-files for windows.
  2282.  
  2283. ========
  2284. PGPTalk
  2285. ========
  2286.  
  2287. Date: Mon, 21 Feb 1994 14:37:48 GMT
  2288. From: pcl@foo.oucs.ox.ac.uk (Paul C Leyland)
  2289. To: gbe@netcom.com (Gary Edstrom)
  2290. Subject: PGPTalk
  2291.  
  2292. You might want to add pgptalk to your list of pgp-related goodies.
  2293. It's a combination of ytalk V2.0 and pgp for private talk(1) over the
  2294. Internet.  Available from black.ox.ac.uk:/src/security
  2295.  
  2296. Paul
  2297.  
  2298. ========
  2299. PGPWinFront (PFW20.ZIP)
  2300. ========
  2301.  
  2302. Date: Thu, 13 Jan 1994 11:06:31 -0500 (EST)
  2303. From: Ross Barclay <RBARCLAY@TrentU.ca>
  2304. Subject: FAQ addition
  2305. To: gbe@netcom.com
  2306.  
  2307. Hello,
  2308.  
  2309. I have a program called PGPWinFront that is a Windows front-end for 
  2310. PGP. It is really quite good and has things like automatic message
  2311. creation, key management, editable command line, one button access to 
  2312. PGP documentation, etc...
  2313.  
  2314. It is almost out in its second revision. It will be out on FTP sites 
  2315. very soon, and is available currently, and will always be available, 
  2316. by my automatic mail system.
  2317.  
  2318. If people send me (rbarclay@trentu.ca) a message with the subject  GET 
  2319. PWF it will be sent to them, in PGP's radix-64 format.  Like I said, 
  2320. it will also be available within the week on FTP sites.  by the way my 
  2321. program is FREEWARE. Check it out if you like. If you use Windows, I
  2322. think you'll find it very useful.
  2323.  
  2324. - ----------------------------------------------------------------------
  2325. Ross Barclay                               Internet: Barclay@TrentU.Ca
  2326. Ontario, Canada                                 CI$ (rarely): 72172,31
  2327. Send me a message with the subject GET KEY to get my PGP public key.
  2328. - ----------------------------------------------------------------------
  2329.  
  2330. ========
  2331. PGP with TAPCIS
  2332. ========
  2333.  
  2334. Subject: Front End Announcement: PGP with TAPCIS
  2335. Sender: usenet@ttinews.tti.com (Usenet Admin)
  2336. Reply-To: 72027.3210@compuserve.com
  2337. Date: Tue, 3 Aug 1993 00:58:17 GMT
  2338.  
  2339. TAPCIS is a popular navigator/offline message reader used on PCs to
  2340. access CompuServe.  An add-on program, TAPPKE (TAPcis Public Key
  2341. Encryption), has been uploaded to the CompuServe TAPCIS Support Forum
  2342. library under "scripts and tools;" this program is an interface between
  2343. TAPCIS message-writing facilities and PGP.
  2344.  
  2345.  
  2346. When you compose messages in TAPCIS, they get collected into a batch 
  2347. in a .SND file along with some control information about where and how 
  2348. the messages are to be posted or mailed; next time you go on-line to 
  2349. CompuServe, TAPCIS processes any messages waiting in its .SND files.  
  2350. The TAPPKE add-on can be run before you do this transmission step.  
  2351. TAPPKE scans messages in a .SND file, and any message that contains a 
  2352. keyword (##PRIVATE## or ##SIGNATURE##) is extracted and just that 
  2353. message is handed to PGP for encryption or signature, then reinserted 
  2354. into the .SND file for transmission.
  2355.  
  2356. All this is a simplified interface to make it more convenient to 
  2357. encrypt/sign messages while still using the normal (and 
  2358. familiar)message composition features of TAPCIS.  TAPPKE doesn't do 
  2359. any encryption itself, it merely invokes an external encryption engine 
  2360. to perform the indicated tasks; you can even use it with encryption 
  2361. programs other than PGP if you set up a few environment variables so 
  2362. TAPPKE will know what encryption program to run and what command-line 
  2363. arguments to feed it.  The default configuration assumes PGP.
  2364.  
  2365. I don't see any point in posting TAPPKE anywhere besides on 
  2366. CompuServe, since the only people who would have any use for it are 
  2367. TAPCIS users, and they by definition have access to the CompuServe 
  2368. TAPCIS forum libraries. However, it's free (I released it to the 
  2369. public domain, along with source code), so anyone who wants to 
  2370. propagate it is welcome to do so.
  2371.  
  2372. Some mailers apparently munge my address; you might have to use 
  2373. bsmart@bsmart.tti.com -- or if that fails, fall back to 
  2374. 72027.3210@compuserve.com.  Ain't UNIX grand? "
  2375.  
  2376. ========
  2377. MAC
  2378. ========
  2379.  
  2380. ========
  2381. Unix
  2382. ========
  2383. Emacs Auto-PGP 1.02
  2384. ========
  2385.  
  2386. This is a bunch of Elisp, Perl and C to allow you to integrate PGP2 
  2387. (version 2.2 or later) into your Emacs mailreader (and perhaps also 
  2388. your newsreader).
  2389.  
  2390. Features:
  2391.  
  2392.     o  Scans the header of a message to be encrypted to determine the
  2393.        recipients and thus the keys to use to encrypt.
  2394.  
  2395.     o  Incoming encrypted messages can be decrypted once and then stored in
  2396.        plaintext, but ...
  2397.  
  2398.     o  Information about the recipient keys of an incoming encrypted message
  2399.        is preserved.
  2400.  
  2401.     o  Incoming signed and encrypted messages are turned into clearsigned
  2402.        messages (modulo some bugs/misfeatures in PGP).
  2403.  
  2404.     o  Signatures on incoming messages can be verified in place.
  2405.  
  2406.     o  You only have to type your passphrase once, but ...
  2407.  
  2408.     o  Your passphrase is not stored in your Emacs but in a separate small
  2409.        program which can easily be killed, or replaced (e.g. by an X client
  2410.        which pops up a window to confirm whether to supply the passphrase -
  2411.        though no such program exists yet (-:).
  2412.  
  2413.     o  The stored passphrase can easily be used when using pgp from the Unix
  2414.        command line by using the small wrapper program (which works just like
  2415.        normal pgp) which the scripts themselves use.
  2416.  
  2417.     o  No modification to the PGP sources necessary.
  2418.  
  2419. WARNING: You should probably not use this software if it is likely 
  2420. that an attacker could gain access to your account, for example 
  2421. because you are not the sysadmin or the security on your system is 
  2422. dubious (this is true of most networked Unix systems).
  2423.  
  2424. To install it:
  2425.  
  2426. Edit the file EDITME to reflect your situation, ie where you want stuff
  2427. installed, whether you want to pick up a version from your PATH or run it via
  2428. the explicit pathname, etc.
  2429.  
  2430. Type `make install'.
  2431.  
  2432. This should compile ringsearch and install the programs (using the scripts
  2433. included) as you specified in EDITME.
  2434.  
  2435. Edit the `dir' file in the Emacs Info directory - add a menu item for Auto-
  2436. PGP potining to the file `auto-pgp.info'.
  2437.  
  2438. Now read auto-pgp.info if you haven't done so already.
  2439.  
  2440. If you find a bug please READ THE SECTION ON REPORTING BUGS!
  2441.  
  2442. Ian Jackson <ijackson@nyx.cs.du.edu>
  2443. 31st August 1993
  2444.  
  2445. ========
  2446. mailcrypt.el
  2447. ========
  2448.  
  2449.            From: jsc@mit.edu (Jin S Choi)
  2450. Current Version: 1.3
  2451. Where Available: gnu.emacs.sources
  2452.    Info Updated: 21-Dec-93
  2453.  
  2454. This is an elisp package for encrypting and decrypting mail.  I wrote this to
  2455. provide a single interface to the two most common mail encryption programs,
  2456. PGP and RIPEM. You can use either or both in any combination.
  2457.  
  2458. Includes:
  2459.  
  2460. VM mailreader support.
  2461. Support for addresses with spaces and <>'s in them.
  2462.  
  2463.       Support for using an explicit path for the encryption executables.
  2464.       Key management functions.
  2465.       The ability to avoid some of the prompts when encrypting.
  2466.       Assumes mc-default-scheme unless prefixed.
  2467.       Includes menubar support under emacs 19 and gnus support.
  2468.  
  2469. ========
  2470. PGPPAGER  ver. 1.1
  2471. ========
  2472.  
  2473. Newsgroups: alt.security.pgp
  2474. From: abottone@minerva1.bull.it (Alessandro Bottonelli)
  2475. Subject: pgppager 1.1 sources
  2476. Date: Tue, 6 Jul 1993 11:37:06 GMT
  2477.  
  2478. pgppager, designed to be possibly integrated with elm mail reader.  
  2479. This programs reads from a specified file or from stdin if no file is 
  2480. specified and creates three temporary files i(header, encrypted, and 
  2481. trailer) as needed, in order to store the header portion in clear 
  2482. text, the encrypted portion still in cipher text, and the trailer 
  2483. portion of the clear text. Then, if applicable, the clear text header 
  2484. is outputted, the encrypted portion is piped through pgp as needed, 
  2485. then the trailer (if any) is outputted. THIS PROCESS IS TRANSPARENT TO 
  2486. NON PGP ENCRYPTED  TEXTS
  2487.  
  2488. ========
  2489. rat-pgp.el
  2490. ========
  2491.  
  2492. rat-pgp.el is a GNU  Emacs interface to the PGP public key system.  It 
  2493. lets you easily encrypt and decrypt message, sign messages with your 
  2494. secret key (to prove  that it really came from you). It  does  
  2495. signature verification, and it  provides  a number  of  other  
  2496. functions.  The  package  is growing steadily as more is added. It is 
  2497. my intention that it will eventually allow as much functionality as 
  2498. accessing PGP directly. The most recent version of rat-pgp.el is 
  2499. always available via anonymous FTP at ftp.ccs.neu.edu, directory 
  2500. /pub/ratinox/emacs-lisp/rat-pgp.el.
  2501.  
  2502. ========
  2503. VAX/VMS
  2504. ========
  2505. ENCRYPT.COM
  2506. ========
  2507.  
  2508. ENCRYPT.COM is a VMS mail script that works fine for 
  2509. joleary@esterh.wm.estec.esa.nl (John O'Leary)
  2510.  
  2511. ========================================================================
  2512. Appendix II - Glossary of Cryptographic Terms
  2513. ========================================================================
  2514.  
  2515. ========
  2516. Chosen Plain Text Attack
  2517. ========
  2518.  
  2519. This is the next step up from the Known Plain Text Attack. In this 
  2520. version, the cryptanalyst can choose what plain text message he wishes 
  2521. to encrypt and view the results, as opposed to simply taking any old 
  2522. plain text that he might happen to lay his hands on. If he can recover 
  2523. the key, he can use it to decode all data encrypted under this key. 
  2524. This is a much stronger form of attack than known plain text. The 
  2525. better encryption systems will resist this form of attack.
  2526.  
  2527. ========
  2528. Clipper
  2529. ========
  2530.  
  2531. A chip developed by the United States Government that was to be used 
  2532. as the standard chip in all encrypted communications. Aside from the 
  2533. fact that all details of how the Clipper chip work remain classified, 
  2534. the biggest concern was the fact that it has an acknowledged trap door 
  2535. in it to allow the government to eavesdrop on anyone using Clipper 
  2536. provided they first obtained a wiretap warrant. This fact, along with 
  2537. the fact that it can't be exported from the United States, has led a 
  2538. number of large corporations to oppose the idea.  Clipper uses an 80 
  2539. bit key to perform a series of nonlinear transformation on a 64 bit 
  2540. data block.
  2541.  
  2542. ========
  2543. DES (Data Encryption Standard)
  2544. ========
  2545.  
  2546. A data encryption standard developed by the United States Government. 
  2547. It was criticized because the research that went into the development 
  2548. of the standard remained classified. Concerns were raised that there 
  2549. might be hidden trap doors in the logic that would allow the 
  2550. government to break anyone's code if they wanted to listen in. DES 
  2551. uses a 56 bit key to perform a series of nonlinear transformation on a 
  2552. 64 bit data block.  Even when it was first introduced a number of 
  2553. years ago, it was criticized for not having a long enough key. 56 bits 
  2554. just didn't put it far enough out of reach of a brute force attack. 
  2555. Today, with the increasing speed of hardware and its falling cost, it 
  2556. would be feasible to build a machine that could crack a 56 bit key in 
  2557. under a day's time. It is not known if such a machine has really been 
  2558. built, but the fact that it is feasible tends to weaken the security 
  2559. of DES substantially.
  2560.  
  2561. I would like to thank Paul Leyland <pcl@ox.ac.uk> for the following 
  2562. information relating to the cost of building such a DES cracking 
  2563. machine:
  2564.  
  2565.       _Efficient DES Key Search_
  2566.  
  2567.       At Crypto 93, Michael Wiener gave a paper with the above title.  He
  2568.       showed how a DES key search engine could be built for $1 million which
  2569.       can do exhaustive search in 7 hours.  Expected time to find a key from
  2570.       a matching pair of 64-bit plaintext and 64-bit ciphertext is 3.5 hours.
  2571.  
  2572.       So far as I can tell, the machine is scalable, which implies that a
  2573.       $100M machine could find keys every couple of minutes or so.
  2574.  
  2575.       The machine is fairly reliable: an error analysis implies that the mean
  2576.       time between failure is about 270 keys.
  2577.  
  2578.       The final sentence in the abstract is telling: In the light of this
  2579.       work, it would be prudent in many applications to use DES in triple-
  2580.       encryption mode.
  2581.  
  2582.       I only have portions of a virtually illegible FAX copy, so please don't
  2583.       ask me for much more detail.  A complete copy of the paper is being
  2584.       snailed to me.
  2585.  
  2586.       Paul C. Leyland <pcl@ox.ac.uk>
  2587.  
  2588. Laszlo Baranyi <laszlo@instrlab.kth.se> says that the full paper is available
  2589. in PostScript via ftp from:
  2590.  
  2591. ftp.eff.org:/pub/crypto/des_key_search.ps
  2592.  
  2593.       cpsr.org:/cpsr/crypto/des/des_key_search.ps
  2594.       cpsr.org also makes it available via their Gopher service.
  2595.  
  2596. ========
  2597. EFF (Electronic Frontier Foundation)
  2598. ========
  2599.  
  2600. The Electronic Frontier Foundation (EFF) was founded in July, 1990, to assure
  2601. freedom of expression in digital media, with a particular emphasis on
  2602. applying the principles embodied in the Constitution and the Bill of Rights
  2603. to computer-based communication. For further information, contact:
  2604.  
  2605.       Electronic Frontier Foundation
  2606.       1001 G St., NW
  2607.       Suite 950 East
  2608.       Washington, DC 20001
  2609.       +1 202 347 5400
  2610.       +1 202 393 5509 FAX
  2611.       Internet: eff@eff.org
  2612.  
  2613. ========
  2614. IDEA (International Data Encryption Algorithm)
  2615. ========
  2616.  
  2617. Developed in Switzerland and licensed for non-commercial use in PGP. 
  2618. IDEA uses a 128 bit user supplied key to perform a series of nonlinear 
  2619. mathematical transformations on a 64 bit data block. Compare the 
  2620. length of this key with the 56 bits in DES or the 80 bits in Clipper.
  2621.  
  2622. ========
  2623. ITAR (International Traffic in Arms Regulations)
  2624. ========
  2625.  
  2626. ITAR are the regulations covering the exporting of weapons and weapons 
  2627. related technology from the United States. For some strange reason, 
  2628. the government claims that data encryption is a weapon and comes under 
  2629. the ITAR regulations. There is presently a move in Congress to relax 
  2630. the section of ITAR dealing with cryptographic technology.
  2631.  
  2632. ========
  2633. Known Plain Text Attack
  2634. ========
  2635.  
  2636. A method of attack on a crypto system where the cryptoanalysit has 
  2637. matching copies of plain text, and its encrypted version. With weaker 
  2638. encryption systems, this can improve the chances of cracking the code 
  2639. and getting at the plain text of other messages where the plain text 
  2640. is not known.
  2641.  
  2642. ========
  2643. MD5 (Message Digest Algorithm #5)
  2644. ========
  2645.  
  2646. The message digest algorithm used in PGP is the MD5 Message Digest 
  2647. Algorithm, placed in the public domain by RSA Data Security, Inc. 
  2648. MD5's designer, Ronald Rivest, writes this about MD5:
  2649.  
  2650.       "It is conjectured that the difficulty of coming up with two messages
  2651.       having the same message digest is on the order of 2^64 operations, and
  2652.       that the difficulty of coming up with any message having a given
  2653.       message digest is on the order of 2^128 operations.  The MD5 algorithm
  2654.       has been carefully scrutinized for weaknesses.  It is, however, a
  2655.       relatively new algorithm and further security analysis is of course
  2656.       justified, as is the case with any new proposal of this sort.  The
  2657.       level of security provided by MD5 should be sufficient for implementing
  2658.       very high security hybrid digital signature schemes based on MD5 and
  2659.       the RSA public-key cryptosystem."
  2660.  
  2661. ========
  2662. NSA (National Security Agency)
  2663. ========
  2664.  
  2665. The following information is from the sci.crypt FAQ:
  2666.  
  2667. The NSA is the official communications security body of the U.S.  
  2668. government. It was given its charter by President Truman in the early 
  2669. 50's, and has continued research in cryptology till the present. The 
  2670. NSA is known to be the largest employer of mathematicians in the 
  2671. world, and is also the largest purchaser of computer hardware in the 
  2672. world. Governments in general have always been prime employers of 
  2673. cryptologists. The NSA probably possesses cryptographic expertise many 
  2674. years ahead of the public state of the art, and can undoubtedly break 
  2675. many of the systems used in practice; but for reasons of national 
  2676. security almost all information about the NSA is classified.
  2677.  
  2678. ========
  2679. One Time Pad
  2680. ========
  2681.  
  2682. The one time pad is the ONLY encryption scheme that can be proven to 
  2683. be absolutely unbreakable! It is used extensively by spies because it 
  2684. doesn't require any hardware to implement and because of its absolute 
  2685. security. This algorithm requires the generation of many sets of 
  2686. matching encryption keys pads. Each pad consists of a number of random 
  2687. key characters. These key characters are chosen completely at random 
  2688. using some truly random process. They are NOT generated by any kind of 
  2689. cryptographic key generator. Each party involved receives matching 
  2690. sets of pads. Each key character in the pad is used to encrypt one and 
  2691. only one plain text character, then the key character is never used 
  2692. again. Any violation of these conditions negates the perfect security 
  2693. available in the one time pad.
  2694.  
  2695. So why don't we use the one time pad all the time? The answer is that 
  2696. the number of random key pads that need to be generated must be at 
  2697. least equal to the volume of plain text messages to be encrypted, and 
  2698. the fact that these key pads must somehow be exchanged ahead of time. 
  2699. This becomes totally impractical in modern high speed communications 
  2700. systems.
  2701.  
  2702. Among the more famous of the communications links using a one time pad 
  2703. scheme is the Washington to Moscow hot line.
  2704.  
  2705. ========
  2706. PEM (Privacy Enhanced Mail)
  2707. ========
  2708.  
  2709. The following was taken from the sci.crypt FAQ:
  2710.  
  2711. How do I send encrypted mail under UNIX? [PGP, RIPEM, PEM, ...]?
  2712.  
  2713. Here's one popular method, using the des command:
  2714.  
  2715. cat file | compress | des private_key | uuencode | mail
  2716.  
  2717. Meanwhile, there is a de jure Internet standard in the works called 
  2718. PEM (Privacy Enhanced Mail). It is described in RFCs 1421 through 
  2719. 1424. To join the PEM mailing list, contact pem-dev-request@tis.com. 
  2720. There is a beta version of PEM being tested at the time of this 
  2721. writing.
  2722.  
  2723. There are also two programs available in the public domain for 
  2724. encrypting mail: PGP and RIPEM. Both are available by FTP. Each has 
  2725. its own news group: alt.security.pgp and alt.security.ripem. Each has 
  2726. its own FAQ as well.  PGP is most commonly used outside the USA since 
  2727. it uses the RSA algorithm without a license and RSA's patent is valid 
  2728. only (or at least primarily) in the USA.
  2729.  
  2730. RIPEM is most commonly used inside the USA since it uses the RSAREF 
  2731. which is freely available within the USA but not available for 
  2732. shipment outside the USA.
  2733.  
  2734. Since both programs use a secret key algorithm for encrypting the body 
  2735. of the message (PGP used IDEA; RIPEM uses DES) and RSA for encrypting 
  2736. the message key, they should be able to interoperate freely. Although 
  2737. there have been repeated calls for each to understand the other's 
  2738. formats and algorithm choices, no interoperation is available at this 
  2739. time (as far as we know).
  2740.  
  2741. ========
  2742. PGP (Pretty Good Privacy)
  2743. ========
  2744.  
  2745. ========
  2746. PKP (Public Key Partners)
  2747. ========
  2748.  
  2749. Claim to have a patent on RSA.
  2750.  
  2751. ========
  2752. RIPEM
  2753. ========
  2754.  
  2755. See PEM
  2756.  
  2757. ========
  2758. RSA (Rivest-Shamir-Adleman)
  2759. ========
  2760.  
  2761. RSA is the public key encryption method used in PGP. RSA are the 
  2762. initials of the developers of the algorithm which was done at taxpayer 
  2763. expense. The basic security in RSA comes from the fact that, while it 
  2764. is relatively easy to multiply two huge prime numbers together to 
  2765. obtain their product, it is computationally difficult to go the 
  2766. reverse direction: to find the two prime factors of a given composite 
  2767. number. It is this one-way nature of RSA that allows an encryption key 
  2768. to be generated and disclosed to the world, and yet not allow a 
  2769. message to be decrypted.
  2770.  
  2771. ========
  2772. Skipjack
  2773. ========
  2774.  
  2775. See Clipper
  2776.  
  2777. ========
  2778. TEMPEST
  2779. ========
  2780.  
  2781. TEMPEST is a standard for electromagnetic shielding for computer 
  2782. equipment. It was created in response to the fact that information can 
  2783. be read from computer radiation (e.g., from a CRT) at quite a distance 
  2784. and with little effort.  Needless to say, encryption doesn't do much 
  2785. good if the cleartext is available this way.  The typical home 
  2786. computer WOULD fail ALL of the TEMPEST standards by a long shot. So, 
  2787. if you are doing anything illegal, don't expect PGP or any other 
  2788. encryption program to save you. The government could just set up a 
  2789. monitoring van outside your home and read everything that you are 
  2790. doing on your computer.
  2791.  
  2792. Short of shelling out the ten thousand dollars or so that it would 
  2793. take to properly shield your computer, a good second choice might be a 
  2794. laptop computer running on batteries. No emissions would be fed back 
  2795. into the power lines, and the amount of power being fed to the display 
  2796. and being consumed by the computer is much less than the typical home 
  2797. computer and CRT. This provides a much weaker RF field for snoopers to 
  2798. monitor. It still isn't safe, just safer.  In addition, a laptop 
  2799. computer has the advantage of not being anchored to one location.  
  2800. Anyone trying to monitor your emissions would have to follow you 
  2801. around, maybe making themselves a little more obvious.  I must 
  2802. emphasize again that a laptop still is NOT safe from a tempest 
  2803. standpoint, just safer than the standard personal computer.
  2804.  
  2805.  
  2806. ========================================================================
  2807. Appendix III - Cypherpunks
  2808. ========================================================================
  2809.  
  2810. ========
  2811. What are Cypherpunks?
  2812. ========
  2813.  
  2814. ========
  2815. What is the cypherpunks mailing list?
  2816. ========
  2817.  
  2818. Eric Hughes <hughes@toad.com> runs the "cypherpunk" mailing list 
  2819. dedicated to "discussion about technological defenses for privacy in 
  2820. the digital domain." Frequent topics include voice and data 
  2821. encryption, anonymous remailers, and the Clipper chip.  Send e-mail to 
  2822. cypherpunks-request@toad.com to be added or subtracted from the list. 
  2823. The mailing list itself is cypherpunks@toad.com. You don't need to be 
  2824. a member of the list in order to send messages to it, thus allowing 
  2825. the use of anonymous remailers to post your more sensitive messages 
  2826. that you just as soon would not be credited to you. (Traffic is 
  2827. sometimes up to 30-40 messages per day.)
  2828.  
  2829. ========
  2830. What is the purpose of the Cypherpunk remailers?
  2831. ========
  2832.  
  2833. The purpose of these remailers is to take privacy one level further. 
  2834. While a third party who is snooping on the net may not be able to read 
  2835. the encrypted mail that you are sending, he is still able to know who 
  2836. you are sending mail to. This could possibly give him some useful 
  2837. information. This is called traffic flow analysis. To counter this 
  2838. type of attack, you can use a third party whose function is simply to 
  2839. remail your message with his return address on it instead of yours.
  2840.  
  2841. Two types of remailers exist. The first type only accepts plain text 
  2842. remailing headers. This type would only be used if your goal was only 
  2843. to prevent the person to whom your are sending mail from learning your 
  2844. identity. It would do nothing for the problem of net eavesdroppers 
  2845. from learning to whom you are sending mail.
  2846.  
  2847. The second type of remailer accepts encrypted remailing headers. With 
  2848. this type of remailer, you encrypt your message twice. First, you 
  2849. encrypt it to the person ultimately receiving the message. You then 
  2850. add the remailing header and encrypt it again using the key for the 
  2851. remailer that you are using. When the remailer receives your message, 
  2852. the system will recognize that the header is encrypted and will use 
  2853. its secret decryption key to decrypt the message. He can now read the 
  2854. forwarding information, but because the body of the message is still 
  2855. encrypted in the key of another party, he is unable to read your mail. 
  2856. He simply remails the message to the proper destination. At its 
  2857. ultimate destination, the recipient uses his secret to decrypt this 
  2858. nested encryption and reads the message.
  2859.  
  2860. Since this process of multiple encryptions and remailing headers can 
  2861. get quite involved, there are several programs available to simplify 
  2862. the process. FTP to soda.berkeley.edu and examine the directory 
  2863. /pub/cypherpunks/remailers for the programs that are available.
  2864.  
  2865. ========
  2866. Where are the currently active Cypherpunk remailers?
  2867. ========
  2868.  
  2869. Any additions, deletions, or corrections to the following list should 
  2870. be posted on alt.security.pgp and forwarded to me for inclusion in a 
  2871. future release of the FAQ.  The number appearing in the first column 
  2872. has the following meaning:
  2873.  
  2874.       1: Remailer accepts only plain text headers.
  2875.       2: Remailer accepts both plain text and encrypted headers.
  2876.       3: Remailer accepts only encrypted headers.
  2877.  
  2878. Only remailers whose operational status has been verified by me appear 
  2879. on this list. Remember, however, that this list is subject to change 
  2880. quite often. Always send yourself a test message through the Remailer 
  2881. before starting to use it for real.
  2882.  
  2883.       1  hh@pmantis.berkeley.edu
  2884.       1  hh@cicada.berkeley.edu
  2885.       1  hh@soda.berkeley.edu
  2886.            hh@soda.berkeley.edu also supports these header commands:
  2887.                 Post-To: <USENET GROUP(S)> (Regular   posting to USENET)
  2888.            Anon-Post-To: <USENET GROUP(S)> (Anonymous posting to USENET)
  2889.       1  nowhere@bsu-cs.bsu.edu
  2890.       1  remail@tamsun.tamu.edu
  2891.       2  ebrandt@jarthur.claremont.edu
  2892.       2  hal@alumni.caltech.edu [Fwd: hfinney@shell.portal.com]
  2893.       2  elee7h5@rosebud.ee.uh.edu
  2894.       2  hfinney@shell.portal.com
  2895.       2  remailer@utter.dis.org
  2896.       1  00x@uclink.berkeley.edu [Fwd: hh@soda.berkeley.edu]
  2897.       2  remailer@rebma.mn.org
  2898.       3  remail@extropia.wimsey.com
  2899.  
  2900. The following former Cypherpunk remailers are no longer in service. 
  2901. Either a message stating that the system had been shutdown was 
  2902. received, or the test message was returned due to an invalid address, 
  2903. or no test message was returned after three attempts.
  2904.  
  2905.       phantom@mead.u.washington.edu [Shutdown message returned]
  2906.       remail@tamaix.tamu.edu [Mail returned, invalid address]
  2907.  
  2908. ========
  2909. Are there other anonymous remailers besides the cypherpunk remailers?
  2910. ========
  2911.  
  2912. Yes, the most commonly used remailer on the Internet is in Finland. It 
  2913. is known as anon.penet.fi. The syntax for sending mail through this 
  2914. remailer is different from the cypherpunk remailers. For example, if 
  2915. you wanted to send mail to me (gbe@netcom.com) through anon.penet.fi, 
  2916. you would send the mail to "gbe%netcom.com@anon.penet.fi". Notice that 
  2917. the "@" sign in my Internet address is changed to a "%". Unlike the 
  2918. cypherpunk remailers, anon.penet.fi directly supports anonymous return 
  2919. addresses. Anybody using the remailer is assigned an anonymous id of 
  2920. the form "an?????" where "?????" is filled in with a number 
  2921. representing that user. To send mail to someone when you only know 
  2922. their anonymous address, address your mail to "an?????@anon.penet.fi" 
  2923. replacing the question marks with the user id you are interested in. 
  2924. For additional information on anon.penet.fi, send a blank message to 
  2925. "help@anon.penet.fi". You will receive complete instructions on how to 
  2926. use the remailer, including how to obtain a pass phrase on the system.
  2927.  
  2928. ========
  2929. Where can I learn more about Cypherpunks?
  2930. ========
  2931.  
  2932. FTP: soda.berkeley.edu   Directory: /pub/cypherpunks
  2933.  
  2934. ========
  2935. What is the command syntax?
  2936. ========
  2937.  
  2938. The first non blank line in the message must start with two colons 
  2939. (::). The next line must contain the user defined header 
  2940. "Request-Remailing-To: <destination>". This line must be followed by a 
  2941. blank line. Finally, your message can occupy the rest of the space. As 
  2942. an example, if you wanted to send a message to me via a remailer , you 
  2943. would compose the following message:
  2944.  
  2945.       ::
  2946.       Request-Remailing-To: gbe@netcom.com
  2947.  
  2948.       [body of message]
  2949.  
  2950. You would then send the above message to the desired remailer. Note 
  2951. the section labeled "body of message" may be either a plain text 
  2952. message, or an encrypted and armored PGP message addressed to the 
  2953. desired recipient. To send the above message with an encrypted header, 
  2954. use PGP to encrypt the entire message shown above to the desired 
  2955. remailer. Be sure to take the output in armored text form. In front of 
  2956. the BEGIN PGP MESSAGE portion of the file, insert two colons (::) as 
  2957. the first non-blank line of the file. The next line should say 
  2958. "Encrypted: PGP". Finally the third line should be blank. The message 
  2959. now looks as follows:
  2960.  
  2961.       ::
  2962.       Encrypted: PGP
  2963.  
  2964.       -----BEGIN PGP MESSAGE-----
  2965.       Version 2.3a
  2966.  
  2967.       [body of pgp message]
  2968.       -----END PGP MESSAGE-----
  2969.  
  2970.       You would then send the above message to the desired remailer
  2971. just as you did       in the case of the non-encrypted header. Note 
  2972. that it is possible to chain       remailers together so that the 
  2973. message passes through several levels of       anonymity before it 
  2974. reaches its ultimate destination.
  2975.  
  2976. =======================================================================
  2977. Appendix IV - How to obtain articles from Wired Magazine
  2978. =======================================================================
  2979.  
  2980. Greetings from the WIRED INFOBOT!
  2981.  
  2982. This file provides both an index to some general Wired information files
  2983. and instructions for getting specific listings of the articles from back
  2984. issues of Wired via email.
  2985.  
  2986.                             *  *  *
  2987.                 Wired General Information Files
  2988.                             *  *  *
  2989.  
  2990. To retrieve the following files, send an email message to
  2991. infobot@wired.com containing the word "get" or "send," followed by the
  2992. name of the file, in the body of the message.  For instance, to retrieve
  2993. the submission guide for Wired writers, you would send a message to the
  2994. InfoBot containing the following line:
  2995.  
  2996.      send writers.guidelines
  2997.  
  2998. The files will be returned to you via email.
  2999.  
  3000. For more information, see the Help file, which can be obtained by
  3001. sending a message to the InfoBot containing the following line:
  3002.  
  3003.      help
  3004.  
  3005. General information files currently available from the Wired InfoBot
  3006. include the following:
  3007.  
  3008. File                    Description
  3009. - ----                    -----------
  3010. index                   This file
  3011. writers.guidelines      Submissions guide for writers
  3012. ad.rates                Advertising rates and other details
  3013. visions                 New Voices, New Visions 1994
  3014. wired.wonders           Seven Wired Wonders article (Wired 1.6) plus
  3015.                           some additional Wired Wonders not listed
  3016.                           in print.
  3017.  
  3018.  
  3019.                             *  *  *
  3020.          Retrieving Files from Previous Issues of Wired
  3021.                             *  *  *
  3022.  
  3023. To retrieve files from back issues of Wired, you first need to retrieve
  3024. the index of the files contained in those issues.  In order to make file
  3025. size more manageable, there are two index files per issue, one for
  3026. regular _Wired_ departments (such as Street Cred, Electric Word, and
  3027. Electrosphere), and one for feature articles specific to that issue.
  3028.  
  3029. To order an index, send a message to the Wired InfoBot containing the
  3030. "get" or "send" command, followed by the issue number, a "slash"
  3031. character ("/"), either the keyword "departments" or "features", another
  3032. "slash" character ("/"), and the word "index".
  3033.  
  3034. For those of you who like reading DOS or UNIX manuals, the general case
  3035. command looks a little something like this:
  3036.  
  3037.      send <issue number>/[departments][features]/index
  3038.  
  3039. For those of you who prefer real examples, if, for instance, you wanted
  3040. to order the index to all the feature articles in Wired 1.2, you would
  3041. send the command
  3042.  
  3043.      send 1.2/features/index
  3044.  
  3045. and to get the index to the regular Wired departments in issue 1.3, you
  3046. would send the command
  3047.  
  3048.      send 1.3/departments/index
  3049.  
  3050. Once you have received the index, you can order specific articles by
  3051. simply substituting the keyword for that article for the word "index" in
  3052. the above commands.  Thus, to order the Street Cred section of issue
  3053. 1.3, you would send the command
  3054.  
  3055.      send 1.3/departments/street-cred
  3056.  
  3057. and to get Bruce Sterling's Virtual War article from issue 1.1, you
  3058. would use the command
  3059.  
  3060.      send 1.1/features/virtwar
  3061.  
  3062.  
  3063. Got it?  Great!  Happy reading...
  3064.  
  3065.  
  3066.  
  3067.                             *  *  *
  3068.               Getting help from a Real Human Being
  3069.                             *  *  *
  3070.  
  3071. We at Wired understand that using any new technology can be frustrating.
  3072.  
  3073. If you have any problems using the Wired InfoBot, please send mail to
  3074. the Wired InfoBeing (infoman@wired.com), the real human assigned the
  3075. task of maintaining this service.  Please be patient with the InfoBeing,
  3076. as it is also responsible for other important tasks here at Wired.  For
  3077. instance, if you send a message to the InfoBeing but do not receive a
  3078. follow-up, please wait *at least* 24 hours (and hopefully longer) before
  3079. sending any additional messages.
  3080.  
  3081.  
  3082.  
  3083. We here at Wired Online look forward to expanding our services.  If you
  3084. have questions or comments regarding this service or others we should
  3085. offer, please address them to online@wired.com.
  3086.  
  3087. Thanks for your support!!!
  3088.  
  3089.  
  3090. - --all us folks at Wired Online--
  3091.  
  3092. =======================================================================
  3093. Appendix V - Testimony of Philip Zimmermann to Congress.
  3094.              Reproduced by permission.
  3095. =======================================================================
  3096.  
  3097. - From netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782 Sun
  3098. Oct 10 07:55:51 1993
  3099. Xref: netcom.com talk.politics.crypto:650 comp.org.eff.talk:20832
  3100. alt.politics.org.nsa:89
  3101. Newsgroups: talk.politics.crypto,comp.org.eff.talk,alt.politics.org.nsa
  3102. Path: netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782
  3103. From: ld231782@LANCE.ColoState.Edu (L. Detweiler)
  3104. Subject: ZIMMERMANN SPEAKS TO HOUSE SUBCOMMITTEE
  3105. Sender: news@yuma.ACNS.ColoState.EDU (News Account)
  3106. Message-ID: <Oct10.044212.45343@yuma.ACNS.ColoState.EDU>
  3107. Date: Sun, 10 Oct 1993 04:42:12 GMT
  3108. Nntp-Posting-Host: turner.lance.colostate.edu
  3109. Organization: Colorado State University, Fort Collins, CO  80523
  3110. Lines: 281
  3111.  
  3112.  
  3113. Date: Sat, 9 Oct 93 11:57:54 MDT
  3114. From: Philip Zimmermann <prz@acm.org>
  3115. Subject: Zimmerman testimony to House subcommittee
  3116.  
  3117.  
  3118.             Testimony of Philip Zimmermann to
  3119.      Subcommittee for Economic Policy, Trade, and the Environment
  3120.                US House of Representatives
  3121.                     12 Oct 1993
  3122.  
  3123.  
  3124.  
  3125. Mr. Chairman and members of the committee, my name is Philip 
  3126. Zimmermann, and I am a software engineer who specializes in 
  3127. cryptography and data security.  I'm here to talk to you today about 
  3128. the need to change US export control policy for cryptographic 
  3129. software.  I want to thank you for the opportunity to be here and 
  3130. commend you for your attention to this important issue.
  3131.  
  3132. I am the author of PGP (Pretty Good Privacy), a public-key encryption 
  3133. software package for the protection of electronic mail.  Since PGP was 
  3134. published domestically as freeware in June of 1991, it has spread 
  3135. organically all over the world and has since become the de facto 
  3136. worldwide standard for encryption of E-mail.  The US Customs Service 
  3137. is investigating how PGP spread outside the US.  Because I am a target 
  3138. of this ongoing criminal investigation, my lawyer has advised me not 
  3139. to answer any questions related to the investigation.
  3140.  
  3141. I.  The information age is here.
  3142.  
  3143. Computers were developed in secret back in World War II mainly to
  3144. break codes.  Ordinary people did not have access to computers,
  3145. because they were few in number and too expensive.  Some people
  3146. postulated that there would never be a need for more than half a
  3147. dozen computers in the country.  Governments formed their attitudes
  3148. toward cryptographic technology during this period.  And these
  3149. attitudes persist today.  Why would ordinary people need to have
  3150. access to good cryptography?
  3151.  
  3152. Another problem with cryptography in those days was that cryptographic 
  3153. keys had to be distributed over secure channels so that both parties 
  3154. could send encrypted traffic over insecure channels. Governments 
  3155. solved that problem by dispatching key couriers with satchels 
  3156. handcuffed to their wrists.  Governments could afford to send guys 
  3157. like these to their embassies overseas.  But the great masses of 
  3158. ordinary people would never have access to practical cryptography if 
  3159. keys had to be distributed this way.  No matter how cheap and powerful 
  3160. personal computers might someday become, you just can't send the keys 
  3161. electronically without the risk of interception. This widened the 
  3162. feasibility gap between Government and personal access to cryptography.
  3163.  
  3164. Today, we live in a new world that has had two major breakthroughs
  3165. that have an impact on this state of affairs.  The first is the
  3166. coming of the personal computer and the information age.  The second
  3167. breakthrough is public-key cryptography.
  3168.  
  3169. With the first breakthrough comes cheap ubiquitous personal
  3170. computers, modems, FAX machines, the Internet, E-mail, digital
  3171. cellular phones, personal digital assistants (PDAs), wireless digital
  3172. networks, ISDN, cable TV, and the data superhighway.  This
  3173. information revolution is catalyzing the emergence of a global
  3174. economy.
  3175.  
  3176. But this renaissance in electronic digital communication brings with
  3177. it a disturbing erosion of our privacy.  In the past, if the
  3178. Government wanted to violate the privacy of ordinary citizens, it had
  3179. to expend a certain amount of effort to intercept and steam open and
  3180. read paper mail, and listen to and possibly transcribe spoken
  3181. telephone conversation.  This is analogous to catching fish with a
  3182. hook and a line, one fish at a time.  Fortunately for freedom and
  3183. democracy, this kind of labor-intensive monitoring is not practical
  3184. on a large scale.
  3185.  
  3186. Today, electronic mail is gradually replacing conventional paper
  3187. mail, and is soon to be the norm for everyone, not the novelty is is
  3188. today.  Unlike paper mail, E-mail messages are just too easy to
  3189. intercept and scan for interesting keywords.  This can be done
  3190. easily, routinely, automatically, and undetectably on a grand scale.
  3191. This is analogous to driftnet fishing-- making a quantitative and
  3192. qualitative Orwellian difference to the health of democracy.
  3193.  
  3194. The second breakthrough came in the late 1970s, with the mathematics
  3195. of public key cryptography.  This allows people to communicate
  3196. securely and conveniently with people they've never met, with no
  3197. prior exchange of keys over secure channels.  No more special key
  3198. couriers with black bags.  This, coupled with the trappings of the
  3199. information age, means the great masses of people can at last use
  3200. cryptography.  This new technology also provides digital signatures
  3201. to authenticate transactions and messages, and allows for digital
  3202. money, with all the implications that has for an electronic digital
  3203. economy.  (See appendix)
  3204.  
  3205. This convergence of technology-- cheap ubiquitous PCs, modems, FAX,
  3206. digital phones, information superhighways, et cetera-- is all part of
  3207. the information revolution.  Encryption is just simple arithmetic to
  3208. all this digital hardware.  All these devices will be using
  3209. encryption.  The rest of the world uses it, and they laugh at the US
  3210. because we are railing against nature, trying to stop it.  Trying to
  3211. stop this is like trying to legislate the tides and the weather. It's
  3212. like the buggy whip manufacturers trying to stop the cars-- even with
  3213. the NSA on their side, it's still impossible.  The information
  3214. revolution is good for democracy-- good for a free market and trade.
  3215. It contributed to the fall of the Soviet empire.  They couldn't stop
  3216. it either.
  3217.  
  3218. Soon, every off-the-shelf multimedia PC will become a secure voice
  3219. telephone, through the use of freely available software.  What does
  3220. this mean for the Government's Clipper chip and key escrow systems?
  3221.  
  3222. Like every new technology, this comes at some cost.  Cars pollute the
  3223. air.  Cryptography can help criminals hide their activities.  People
  3224. in the law enforcement and intelligence communities are going to look
  3225. at this only in their own terms.  But even with these costs, we still
  3226. can't stop this from happening in a free market global economy.  Most
  3227. people I talk to outside of Government feel that the net result of
  3228. providing privacy will be positive.
  3229.  
  3230. President Clinton is fond of saying that we should "make change our
  3231. friend".  These sweeping technological changes have big implications,
  3232. but are unstoppable.  Are we going to make change our friend?  Or are
  3233. we going to criminalize cryptography?  Are we going to incarcerate
  3234. our honest, well-intentioned software engineers?
  3235.  
  3236. Law enforcement and intelligence interests in the Government have
  3237. attempted many times to suppress the availability of strong domestic
  3238. encryption technology.  The most recent examples are Senate Bill 266
  3239. which mandated back doors in crypto systems, the FBI Digital
  3240. Telephony bill, and the Clipper chip key escrow initiative.  All of
  3241. these have met with strong opposition from industry and civil liberties
  3242. groups.  It is impossible to obtain real privacy in the information
  3243. age without good cryptography.
  3244.  
  3245. The Clinton Administration has made it a major policy priority to
  3246. help build the National Information Infrastructure (NII).  Yet, some
  3247. elements of the Government seems intent on deploying and entrenching
  3248. a communications infrastructure that would deny the citizenry the
  3249. ability to protect its privacy.  This is unsettling because in a
  3250. democracy, it is possible for bad people to occasionally get
  3251. elected-- sometimes very bad people.  Normally, a well-functioning
  3252. democracy has ways to remove these people from power.  But the wrong
  3253. technology infrastructure could allow such a future government to
  3254. watch every move anyone makes to oppose it.  It could very well be
  3255. the last government we ever elect.
  3256.  
  3257. When making public policy decisions about new technologies for the
  3258. Government, I think one should ask oneself which technologies would
  3259. best strengthen the hand of a police state.  Then, do not allow the
  3260. Government to deploy those technologies.  This is simply a matter of
  3261. good civic hygiene.
  3262.  
  3263. II.  Export controls are outdated and are a threat to privacy and 
  3264. economic competitivness.
  3265.  
  3266. The current export control regime makes no sense anymore, given
  3267. advances in technology.
  3268.  
  3269. There has been considerable debate about allowing the export of
  3270. implementations of the full 56-bit Data Encryption Standard (DES).
  3271. At a recent academic cryptography conference, Michael Wiener of Bell
  3272. Northern Research in Ottawa presented a paper on how to crack the DES
  3273. with a special machine.  He has fully designed and tested a chip that
  3274. guesses DES keys at high speed until it finds the right one.
  3275. Although he has refrained from building the real chips so far, he can
  3276. get these chips manufactured for $10.50 each, and can build 57000 of
  3277. them into a special machine for $1 million that can try every DES key
  3278. in 7 hours, averaging a solution in 3.5 hours.  $1 million can be
  3279. hidden in the budget of many companies.  For $10 million, it takes 21
  3280. minutes to crack, and for $100 million, just two minutes.  That's
  3281. full 56-bit DES, cracked in just two minutes.  I'm sure the NSA can
  3282. do it in seconds, with their budget.  This means that DES is now
  3283. effectively dead for purposes of serious data security applications.
  3284. If Congress acts now to enable the export of full DES products, it
  3285. will be a day late and a dollar short.
  3286.  
  3287. If a Boeing executive who carries his notebook computer to the Paris
  3288. airshow wants to use PGP to send email to his home office in Seattle,
  3289. are we helping American competitivness by arguing that he has even
  3290. potentially committed a federal crime?
  3291.  
  3292. Knowledge of cryptography is becoming so widespread, that export
  3293. controls are no longer effective at controlling the spread of this
  3294. technology.  People everywhere can and do write good cryptographic
  3295. software, and we import it here but cannot export it, to the detriment
  3296. of our indigenous software industry.
  3297.  
  3298. I wrote PGP from information in the open literature, putting it into
  3299.  
  3300. -----BEGIN PGP SIGNATURE-----
  3301. Version: 2.3a
  3302.  
  3303. iQCVAgUBLbHQfkHZYsvlkKnJAQHU+gP9EEFkzTrFDJEJCrswAfjDNHEDZlV3fkEl
  3304. wALh+4h6a+W1LunKGC7S5zdv4F5H/spCWlJ3Y09xF05bexdgNoG9ariTbewRzv2w
  3305. Wccd+4dNQh9liA9MS2vxPVGMcSsgy78MyNKxjodl8ITxyYXaeBnlKW1xBzcI8I0C
  3306. 6Evq1sUPJno=
  3307. =DokG
  3308. -----END PGP SIGNATURE-----
  3309.  
  3310. Archive-name: pgp-faq/part4
  3311. Version: 8
  3312. Last-modified: 1994/3/13
  3313.  
  3314. -----BEGIN PGP SIGNED MESSAGE-----
  3315.  
  3316. a convenient package that everyone can use in a desktop or palmtop
  3317. computer.  Then I gave it away for free, for the good of our
  3318. democracy.  This could have popped up anywhere, and spread.  Other
  3319. people could have and would have done it.  And are doing it.  Again
  3320. and again.  All over the planet.  This technology belongs to
  3321. everybody.
  3322.  
  3323. III.  People want their privacy very badly.
  3324.  
  3325. PGP has spread like a prairie fire, fanned by countless people who
  3326. fervently want their privacy restored in the information age.
  3327.  
  3328. Today, human rights organizations are using PGP to protect their
  3329. people overseas.  Amnesty International uses it.  The human rights
  3330. group in the American Association for the Advancement of Science uses
  3331. it.
  3332.  
  3333. Some Americans don't understand why I should be this concerned about
  3334. the power of Government.  But talking to people in Eastern Europe, you
  3335. don't have to explain it to them.  They already get it-- and they
  3336. don't understand why we don't.
  3337.  
  3338. I want to read you a quote from some E-mail I got last week from
  3339. someone in Latvia, on the day that Boris Yeltsin was going to war
  3340. with his Parliament:
  3341.  
  3342.    "Phil I wish you to know: let it never be, but if dictatorship
  3343.    takes over Russia your PGP is widespread from Baltic to Far East
  3344.    now and will help democratic people if necessary.  Thanks."
  3345.  
  3346.  
  3347.  
  3348. Appendix -- How Public-Key Cryptography Works
  3349. - ---------------------------------------------
  3350.  
  3351. In conventional cryptosystems, such as the US Federal Data Encryption
  3352. Standard (DES), a single key is used for both encryption and
  3353. decryption.  This means that a key must be initially transmitted via
  3354. secure channels so that both parties have it before encrypted
  3355. messages can be sent over insecure channels.  This may be
  3356. inconvenient.  If you have a secure channel for exchanging keys, then
  3357. why do you need cryptography in the first place?
  3358.  
  3359. In public key cryptosystems, everyone has two related complementary
  3360. keys, a publicly revealed key and a secret key.  Each key unlocks the
  3361. code that the other key makes.  Knowing the public key does not help
  3362. you deduce the corresponding secret key.  The public key can be
  3363. published and widely disseminated across a communications network.
  3364. This protocol provides privacy without the need for the same kind of
  3365. secure channels that a conventional cryptosystem requires.
  3366.  
  3367. Anyone can use a recipient's public key to encrypt a message to that
  3368. person, and that recipient uses her own corresponding secret key to
  3369. decrypt that message.  No one but the recipient can decrypt it,
  3370. because no one else has access to that secret key.  Not even the
  3371. person who encrypted the message can decrypt it.
  3372.  
  3373. Message authentication is also provided.  The sender's own secret key
  3374. can be used to encrypt a message, thereby "signing" it.  This creates
  3375. a digital signature of a message, which the recipient (or anyone
  3376. else) can check by using the sender's public key to decrypt it.  This
  3377. proves that the sender was the true originator of the message, and
  3378. that the message has not been subsequently altered by anyone else,
  3379. because the sender alone possesses the secret key that made that
  3380. signature.  Forgery of a signed message is infeasible, and the sender
  3381. cannot later disavow his signature.
  3382.  
  3383. These two processes can be combined to provide both privacy and
  3384. authentication by first signing a message with your own secret key,
  3385. then encrypting the signed message with the recipient's public key.
  3386. The recipient reverses these steps by first decrypting the message
  3387. with her own secret key, then checking the enclosed signature with
  3388. your public key.  These steps are done automatically by the
  3389. recipient's software.
  3390.  
  3391.  
  3392.  
  3393. - --
  3394.   Philip Zimmermann
  3395.   3021 11th Street
  3396.   Boulder, Colorado 80304
  3397.   303 541-0140
  3398.   E-mail: prz@acm.org
  3399.  
  3400.  
  3401.  
  3402. - --
  3403.  
  3404. ld231782@longs.LANCE.ColoState.EDU
  3405.  
  3406. ========================================================================
  3407. Appendix VI - Anouncement of Philip Zimmermann Defense Fund.
  3408.               Reproduced by permission.
  3409. ========================================================================
  3410. - From prz@columbine.cgd.ucar.EDU Thu Oct 14 23:16:32 1993
  3411. Return-Path: <prz@columbine.cgd.ucar.EDU>
  3412. Received: from ncar.ucar.edu by mail.netcom.com (5.65/SMI-4.1/Netcom)
  3413.      id AA05680; Thu, 14 Oct 93 23:16:29 -0700
  3414. Received: from sage.cgd.ucar.edu by ncar.ucar.EDU (5.65/ NCAR Central Post
  3415. Office 03/11/93)
  3416.      id AA01642; Fri, 15 Oct 93 00:15:34 MDT
  3417. Received: from columbine.cgd.ucar.edu by sage.cgd.ucar.EDU (5.65/ NCAR Mail
  3418. Server 04/10/90)
  3419.      id AA22977; Fri, 15 Oct 93 00:14:08 MDT
  3420. Message-Id: <9310150616.AA09815@columbine.cgd.ucar.EDU>
  3421. Received: by columbine.cgd.ucar.EDU (4.1/ NCAR Mail Server 04/10/90)
  3422.      id AA09815; Fri, 15 Oct 93 00:16:57 MDT
  3423. Subject: PGP legal defense fund
  3424. To: gbe@netcom.com (Gary Edstrom)
  3425. Date: Fri, 15 Oct 93 0:16:56 MDT
  3426. From: Philip Zimmermann <prz@columbine.cgd.ucar.EDU>
  3427. In-Reply-To: <9310112013.AA07737@netcom5.netcom.com>; from "Gary Edstrom" at
  3428. Oct 11, 93 1:13 pm
  3429. From: Philip Zimmermann <prz@acm.org>
  3430. Reply-To: Philip Zimmermann <prz@acm.org>
  3431. X-Mailer: ELM [version 2.3 PL0]
  3432. Status: OR
  3433.  
  3434.  
  3435. Date: Fri, 24 Sep 1993 02:41:31 -0600 (CDT)
  3436. From: hmiller@orion.it.luc.edu (Hugh Miller)
  3437. Subject: PGP defense fund
  3438.  
  3439. As you may already know, on September 14 LEMCOM Systems (ViaCrypt)
  3440. in Phoenix, Arizona was served with a subpoena issued by the US District
  3441. Court of Northern California to testify before a grand jury and produce
  3442. documents related to "ViaCrypt, PGP, Philip Zimmermann, and anyone or
  3443. any entity acting on behalf of Philip Zimmermann for the time period
  3444. June 1, 1991 to the present."
  3445.  
  3446. Phil Zimmermann has been explicitly told that he is the primary
  3447. target of the investigation being mounted from the San Jose office of
  3448. U.S. Customs.  It is not known if there are other targets.  Whether or
  3449. not an indictment is returned in this case, the legal bills will be
  3450. astronomical.
  3451.  
  3452. If this case comes to trial, it will be one of the most important
  3453. cases in recent times dealing with cryptography, effective
  3454. communications privacy, and the free flow of information and ideas in
  3455. cyberspace in the post-Cold War political order. The stakes are high,
  3456. both for those of us who support the idea of effective personal
  3457. communications privacy and for Phil, who risks jail for his selfless and
  3458. successful effort to bring to birth "cryptography for the masses,"
  3459. a.k.a. PGP.  Export controls are being used as a means to curtail
  3460. domestic access to effective cryptographic tools: Customs is taking the
  3461. position that posting cryptographic code to the Internet is equivalent
  3462. to exporting it.  Phil has assumed the burden and risk of being the
  3463. first to develop truly effective tools with which we all might secure
  3464. our communications against prying eyes, in a political environment
  3465. increasingly hostile to such an idea -- an environment in which Clipper
  3466. chips and Digital Telephony bills are our own government's answer to our
  3467. concerns.  Now is the time for us all to step forward and help shoulder
  3468. that burden with him.
  3469.  
  3470. Phil is assembling a legal defense team to prepare for the
  3471. possibility of a trial, and he needs your help.  This will be an
  3472. expensive affair, and the meter is already ticking. I call on all of us,
  3473. both here in the U.S. and abroad, to help defend Phil and perhaps
  3474. establish a groundbreaking legal precedent.  A legal trust fund has been
  3475. established with Phil's attorney in Boulder.  Donations will be accepted
  3476. in any reliable form, check, money order, or wire transfer, and in any
  3477. currency.  Here are the details:
  3478.  
  3479. To send a check or money order by mail, make it payable, NOT to Phil
  3480. Zimmermann, but to Phil's attorney, Philip Dubois.  Mail the check or money
  3481. order to the following address:
  3482.  
  3483.     Philip Dubois
  3484.     2305 Broadway
  3485.     Boulder, CO USA  80304
  3486.     (Phone #: 303-444-3885)
  3487.  
  3488. To send a wire transfer, your bank will need the following
  3489. information:
  3490.  
  3491.     Bank: VectraBank
  3492.     Routing #: 107004365
  3493.     Account #: 0113830
  3494.     Account Name: "Philip L. Dubois, Attorney Trust Account"
  3495.  
  3496.     Any funds remaining after the end of legal action will be returned
  3497. to named donors in proportion to the size of their donations.
  3498.  
  3499.     You may give anonymously or not, but PLEASE - give generously.  If
  3500. you admire PGP, what it was intended to do and the ideals which animated
  3501. its creation, express your support with a contribution to this fund.
  3502.  
  3503. - -----------------------------------------------------------------------
  3504.  
  3505. Posted to: alt.security.pgp; sci.crypt; talk.politics.crypto;
  3506. comp.org.eff.talk; comp.society.cu-digest; comp.society; alt.sci.sociology;
  3507. alt.security.index; alt.security.keydist; alt.security;
  3508. alt.society.civil-liberty; alt.society.civil-disob; alt.society.futures
  3509.  
  3510. - --
  3511.  
  3512. Hugh Miller       | Asst. Prof. of Philosophy |  Loyola University Chicago
  3513. FAX: 312-508-2292 |    Voice: 312-508-2727    |  hmiller@lucpul.it.luc.edu
  3514. PGP 2.3A Key fingerprint: FF 67 57 CC 0C 91 12 7D  89 21 C7 12 F7 CF C5 7E
  3515.  
  3516. ========================================================================
  3517. Appendix VII - A Statement from ViaCrypt Concerning ITAR
  3518.                Reproduced by Permission
  3519. ========================================================================
  3520.  
  3521. - -----BEGIN PGP SIGNED MESSAGE-----
  3522.  
  3523. The ITAR (International Traffic in Arms Regulations) includes
  3524. a regulation that requires a manufacturer of cryptographic
  3525. products to register with the U.S. State Department even if the
  3526. manufacturer has no intentions of exporting products.  It appears
  3527. that this particular regulation is either not widely known, or
  3528. is widely ignored.
  3529.  
  3530. While no pressure was placed upon ViaCrypt to register, it is the
  3531. Company's position to comply with all applicable laws and regulations.
  3532. In keeping with this philosophy, ViaCrypt has registered with the
  3533. U.S. Department of State as a munitions manufacturer.
  3534.  
  3535. - -----BEGIN PGP SIGNATURE-----
  3536. Version: 2.4
  3537.  
  3538. iQCVAgUBLQ+DfmhHpCDLdoUBAQGa+AP/YzLpHBGOgsU4b7DjLYj8KFC4FFACryRJ
  3539. CKaBzeDI30p6y6PZitsMRBv7y2dzDILjYogIP0L3FTRyN36OebgVCXPiUAc3Vaee
  3540. aIdLJ6emnDjt+tVS/dbgx0F+gB/KooMoY3SJiGPE+hUH8p3pNkYmhzeR3xXi9OEu
  3541. GAZdK+E+RRA=
  3542. =o13M
  3543. - -----END PGP SIGNATURE-----
  3544.  
  3545. ========================================================================
  3546. Appendix VIII - United States Congress Phone and FAX List
  3547. ========================================================================
  3548. Since PGP is such a political piece of software, I felt that it would be
  3549. appropriate to include a phone and fax list for the executive and legislative
  3550. branches of the United States government. If you care at all about the issue
  3551. of personal privacy, please write to your local representitives and the
  3552. President expressing your feelings.
  3553. ========================================================================
  3554.  
  3555.                        US GOVERNMENT ADDRESSES
  3556.  
  3557.                            1 February 1993
  3558.  
  3559.  
  3560. The White House
  3561. === ===== =====
  3562.  
  3563. President Bill Clinton
  3564. 1600 Pennsylvania Avenue, NW
  3565. Washington, DC  20500
  3566.  
  3567. (202) 456-1414  Switchboard
  3568. (202) 456-1111  Comment line
  3569. (202) 456-2883  FAX 1
  3570. (202) 456-2461  FAX 2
  3571.  
  3572. 75300.3115@compuserve.com       EMail
  3573. president@whitehouse.gov        EMail
  3574.  
  3575.  
  3576. First Lady Hillary Rodham Clinton
  3577. 1600 Pennsylvania Avenue, NW
  3578. Washington, DC  20500
  3579.  
  3580. (202) 456-6266
  3581.  
  3582.  
  3583. Vice President Albert Gore
  3584. Old Executive Office Building
  3585. Washington, DC  20500
  3586.  
  3587. (202) 456-2326
  3588.  
  3589. vice-president@whitehouse.gov   EMail
  3590.  
  3591.  
  3592. The Cabinet
  3593. === =======
  3594.  
  3595. Commerce
  3596. - --------
  3597.     Ronald H. Brown
  3598.     Department of Commerce
  3599.     14th Street and Constitution Avenue, NW
  3600.     Washington, DC  20230
  3601.  
  3602.     (202) 482-4901
  3603.  
  3604. Defense
  3605. - -------
  3606.     Les Aspin
  3607.     Department of Defense
  3608.     The Pentagon
  3609.     Washington, DC  20301
  3610.  
  3611.     (703) 697-5737
  3612.  
  3613. State
  3614. - -----
  3615.     Warren Christopher
  3616.     Department of State
  3617.     2201 C Street, NW
  3618.     Washington, DC  20520
  3619.  
  3620.     (202) 647-6575
  3621.     (202) 647-7120  FAX
  3622.  
  3623. Justice
  3624. - -------
  3625.     Janet Reno
  3626.     Attorney General
  3627.     Department of Justice
  3628.     10th Street and Constitution Avenue, NW
  3629.     Washington, DC  20530
  3630.  
  3631.     (202) 514-2007
  3632.     (202) 514-5331  FAX
  3633.  
  3634. Treasury
  3635. - --------
  3636.     Lloyd Bentsen
  3637.     Department of the Treasury
  3638.     1500 Pennsylvania Avenue, NW
  3639.     Washington, DC  20220
  3640.  
  3641.     (202) 622-2960
  3642.     (202) 622-1999  FAX
  3643.  
  3644. Federal Information Center
  3645. - ------- ----------- ------
  3646.     (800) 726-4995
  3647.  
  3648.  
  3649.  
  3650. US Senate, 103rd Congress phone and fax numbers
  3651. ===============================================
  3652.  
  3653.  Information from US Congress Yellow Book, January 1993
  3654.  
  3655. p st name                       phone           fax
  3656. = == ========================   ==============  ==============
  3657. R AK Murkowski, Frank H.        1-202-224-6665  1-202-224-5301
  3658. R AK Stevens, Ted               1-202-224-3004  1-202-224-1044
  3659. D AL Heflin, Howell T.          1-202-224-4124  1-202-224-3149
  3660. D AL Shelby, Richard C.         1-202-224-5744  1-202-224-3416
  3661. D AR Bumpers, Dale              1-202-224-4843  1-202-224-6435
  3662. D AR Pryor, David               1-202-224-2353  na
  3663. D AZ DeConcini, Dennis          1-202-224-4521  1-202-224-2302
  3664. R AZ McCain, John               1-202-224-2235  na
  3665. D CA Boxer, Barbara             1-202-225-5161  na
  3666. D CA Feinstein, Diane           1-202-224-3841  na
  3667. D CO Campbell, Ben N.           1-202-225-4761  1-202-225-0228
  3668. R CO Brown, Henry               1-202-224-5941  na
  3669. D CT Dodd, Christopher J.       1-202-224-2823  na
  3670. D CT Lieberman, Joseph I.       1-202-224-4041  1-202-224-9750
  3671. D DE Biden Jr., Joseph R.       1-202-224-5042  na
  3672. R DE Roth Jr., William V.       1-202-224-2441  1-202-224-2805
  3673. D FL Graham, Robert             1-202-224-3041  na
  3674. R FL Mack, Connie               1-202-224-5274  1-202-224-8022
  3675. D GA Nunn, Samuel               1-202-224-3521  1-202-224-0072
  3676. R GA Coverdell, Paul            1-202-224-3643  na
  3677. D HI Akaka, Daniel K.           1-202-224-6361  1-202-224-2126
  3678. D HI Inouye, Daniel K.          1-202-224-3934  1-202-224-6747
  3679. D IA Harkin, Thomas             1-202-224-3254  1-202-224-7431
  3680. R IA Grassley, Charles E.       1-202-224-3744  na
  3681. R ID Craig, Larry E.            1-202-224-2752  1-202-224-2573
  3682. R ID Kempthorne, Dirk           1-202-224-6142  1-202-224-5893
  3683. D IL Moseley-Braun, Carol       1-202-224-2854  na
  3684. D IL Simon, Paul                1-202-224-2152  1-202-224-0868
  3685. R IN Coats, Daniel R.           1-202-224-5623  1-202-224-8964
  3686. R IN Lugar, Richard G.          1-202-224-4814  na
  3687. R KS Dole, Robert               1-202-224-6521  1-202-224-8952
  3688. R KS Kassebaum, Nancy L.        1-202-224-4774  1-202-224-3514
  3689. D KY Ford, Wendell H.           1-202-224-4343  na
  3690. R KY McConnell, Mitch           1-202-224-2541  1-202-224-2499
  3691. D LA Breaux, John B.            1-202-224-4623  na
  3692. D LA Johnston, J. Bennett       1-202-224-5824  na
  3693. D MA Kennedy, Edward M.         1-202-224-4543  1-202-224-2417
  3694. D MA Kerry, John F.             1-202-224-2742  na
  3695. D MD Mikulski, Barbara A.       1-202-224-4654  1-202-224-8858
  3696. D MD Sarbanes, Paul S.          1-202-224-4524  1-202-224-1651
  3697. D ME Mitchell, George J.        1-202-224-5344  na
  3698. R ME Cohen, William S.          1-202-224-2523  1-202-224-2693
  3699. D MI Levin, Carl                1-202-224-6221  na
  3700. D MI Riegle Jr., Donald         1-202-224-4822  1-202-224-8834
  3701. D MN Wellstone, Paul            1-202-224-5641  1-202-224-8438
  3702. R MN Durenberger, David         1-202-224-3244  na
  3703. R MO Bond, Christopher S.       1-202-224-5721  1-202-224-8149
  3704. R MO Danforth, John C.          1-202-224-6154  na
  3705. R MS Cochran, Thad              1-202-224-5054  na
  3706. R MS Lott, Trent                1-202-224-6253  1-202-224-2262
  3707. D MT Baucus, Max                1-202-224-2651  na
  3708. R MT Burns, Conrad R.           1-202-224-2644  1-202-224-8594
  3709. R NC Faircloth, D. M.           1-202-224-3154  1-202-224-7406
  3710. R NC Helms, Jesse               1-202-224-6342  na
  3711. D ND Conrad, Kent               1-202-224-2043  na
  3712. D ND Dorgan, Byron L.           1-202-225-2611  1-202-225-9436
  3713. D NE Exon, J. J.                1-202-224-4224  na
  3714. D NE Kerrey, Joseph R.          1-202-224-6551  1-202-224-7645
  3715. R NH Gregg, Judd                1-202-224-3324  na
  3716. R NH Smith, Robert              1-202-224-2841  1-202-224-1353
  3717. D NJ Bradley, William           1-202-224-3224  1-202-224-8567
  3718. D NJ Lautenberg, Frank R.       1-202-224-4744  1-202-224-9707
  3719. D NM Bingaman, Jeff             1-202-224-5521  na
  3720. R NM Domenici, Pete V.          1-202-224-6621  1-202-224-7371
  3721. D NV Bryan, Richard H.          1-202-224-6244  na
  3722. D NV Reid, Harry                1-202-224-3542  1-202-224-7327
  3723. D NY Moynihan, Daniel P.        1-202-224-4451  1-202-224-9293
  3724. R NY D'Amato, Alfonse M.        1-202-224-6542  1-202-224-5871
  3725. D OH Glenn, John                1-202-224-3353  na
  3726. D OH Metzenbaum, Howard         1-202-224-2315  1-202-224-6519
  3727. D OK Boren, David L.            1-202-224-4721  na
  3728. R OK Nickles, Donald            1-202-224-5754  1-202-224-6008
  3729. R OR Hatfield, Mark O.          1-202-224-3753  na
  3730. R OR Packwood, Robert           1-202-224-5244  na
  3731. D PA Wofford, Harris            1-202-224-6324  1-202-224-4161
  3732. R PA Specter, Arlen             1-202-224-4254  na
  3733. D RI Pell, Claiborne            1-202-224-4642  1-202-224-4680
  3734. R RI Chafee, John H.            1-202-224-2921  na
  3735. D SC Hollings, Ernest F.        1-202-224-6121  na
  3736. R SC Thurmond, Strom            1-202-224-5972  1-202-224-1300
  3737. D SD Daschle, Thomas A.         1-202-224-2321  1-202-224-2047
  3738. R SD Pressler, Larry            1-202-224-5842  1-202-224-1630
  3739. D TN Mathews, Harlan            1-202-224-1036  1-202-228-3679
  3740. D TN Sasser, James              1-202-224-3344  na
  3741. D TX Krueger, Robert            1-202-224-5922  na
  3742. R TX Gramm, Phil                1-202-224-2934  na
  3743. R UT Bennett, Robert            1-202-224-5444  na
  3744. R UT Hatch, Orrin G.            1-202-224-5251  1-202-224-6331
  3745. D VA Robb, Charles S.           1-202-224-4024  1-202-224-8689
  3746. R VA Warner, John W.            1-202-224-2023  1-202-224-6295
  3747. D VT Leahy, Patrick J.          1-202-224-4242  na
  3748. R VT Jeffords, James M.         1-202-224-5141  na
  3749. D WA Murray, Patty              1-202-224-2621  1-202-224-0238
  3750. R WA Gorton, Slade              1-202-224-3441  1-202-224-9393
  3751. D WI Feingold, Russell          1-202-224-5323  na
  3752. D WI Kohl, Herbert H.           1-202-224-5653  na
  3753. D WV Byrd, Robert C.            1-202-224-3954  1-202-224-4025
  3754. D WV Rockefeller, John D.       1-202-224-6472  1-202-224-1689
  3755. R WY Simpson, Alan K.           1-202-224-3424  1-202-224-1315
  3756. R WY Wallop, Malcolm            1-202-224-6441  1-202-224-3230
  3757.  
  3758.  
  3759. 103rd Congress phone and fax numbers
  3760. ====================================
  3761.  
  3762. The following information is from the US Congress "Yellow Book," Jan. 1993.
  3763. Four seats were vacant at that time, in CA, MS, OH, and WI. The list
  3764. below of 436 people includes 5 non-voting members, from Guam (GU), Puerto
  3765. Rico (PR), Samoa (SA), Virgin Islands (VI), and DC. (some of those
  3766. abbreviations may be wrong)
  3767.  
  3768. p st representative                 phone            fax
  3769. = == =============================  ==============   ==============
  3770. R AK Young, Donald                  1-202-225-5765   1-202-225-5765
  3771. D AL Bevill, Thomas                 1-202-225-4876   1-202-225-0842
  3772. D AL Browder, Glen                  1-202-225-3261   1-202-225-9020
  3773. D AL Cramer Jr, Robert E.           1-202-225-4801   na
  3774. D AL Hilliard, Earl F.              1-202-225-2665   na
  3775. R AL Bachus, Spencer                1-202-225-4921   na
  3776. R AL Callahan, H. L.                1-202-225-4931   1-202-225-0562
  3777. R AL Everett, Terry                 1-202-225-2901   na
  3778. D AR Lambert, Blanche               1-202-225-4076   na
  3779. D AR Thornton, Raymond              1-202-225-2506   1-202-225-9273
  3780. R AR Dickey, Jay                    1-202-225-3772   1-202-225-8646
  3781. R AR Hutchinson, Tim                1-202-225-4301   na
  3782. D AZ Coppersmith, Sam               1-202-225-2635   1-202-225-2607
  3783. D AZ English, Karan                 1-202-225-2190   1-202-225-8819
  3784. D AZ Pastor, Ed                     1-202-225-4065   1-202-225-1655
  3785. R AZ Kolbe, James T.                1-202-225-2542   1-202-225-0378
  3786. R AZ Kyl, Jon L.                    1-202-225-3361   na
  3787. R AZ Stump, Robert                  1-202-225-4576   1-202-225-6328
  3788. D CA Becerra, Xavier                1-202-225-6235   1-202-225-2202
  3789. D CA Beilenson, Anthony             1-202-225-5911   na
  3790. D CA Berman, Howard L.              1-202-225-4695   na
  3791. D CA Brown Jr., George E.           1-202-225-6161   1-202-225-8671
  3792. D CA Condit, Gary                   1-202-225-6131   1-202-225-0819
  3793. D CA Dellums, Ronald V.             1-202-225-2661   1-202-225-9817
  3794. D CA Dixon, Julian C.               1-202-225-7084   1-202-225-4091
  3795. D CA Dooley, Calvin M.              1-202-225-3341   1-202-225-9308
  3796. D CA Edwards, Donald                1-202-225-3072   1-202-225-9460
  3797. D CA Eshoo, Anna G.                 1-202-225-8104   na
  3798. D CA Fazio, Vic                     1-202-225-5716   1-202-225-0354
  3799. D CA Filner, Bob                    1-202-225-8045   na
  3800. D CA Hamburg, Dan                   1-202-225-3311   na
  3801. D CA Harman, Jane                   1-202-225-8220   na
  3802. D CA Lantos, Thomas                 1-202-225-3531   na
  3803. D CA Lehman, Richard H.             1-202-225-4540   na
  3804. D CA Martinez, Matthew G.           1-202-225-5464   1-202-225-4467
  3805. D CA Matsui, Robert T.              1-202-225-7163   1-202-225-0566
  3806. D CA McCandless, Alfred             1-202-225-5330   1-202-226-1040
  3807. D CA Miller, George                 1-202-225-2095   1-202-225-5609
  3808. D CA Mineta, Norman Y.              1-202-225-2631   na
  3809. D CA Pelosi, Nancy                  1-202-225-4965   1-202-225-8259
  3810. D CA Roybal-Allard, Lucille         1-202-225-1766   1-202-226-0350
  3811. D CA Schenk, Lynn                   1-202-225-2040   1-202-225-2042
  3812. D CA Stark, Fortney H.              1-202-225-5065   na
  3813. D CA Torres, Esteban E.             1-202-225-5256   na
  3814. D CA Tucker III, Walter R.          1-202-225-7924   1-202-225-7926
  3815. D CA Waters, Maxine                 1-202-225-2201   na
  3816. D CA Waxman, Henry A.               1-202-225-3976   1-202-225-4099
  3817. D CA Woolsey, Lynn                  1-202-225-5161   na
  3818. R CA Baker, Bill                    1-202-225-1880   1-202-225-2150
  3819. R CA Calvert, Ken                   1-202-225-1986   na
  3820. R CA Cox, Christopher               1-202-225-5611   1-202-225-9177
  3821. R CA Cunningham, Randy              1-202-225-5452   1-202-225-2558
  3822. R CA Doolittle, John T.             1-202-225-2511   1-202-225-5444
  3823. R CA Dornan, Robert K.              1-202-225-2965   1-202-225-3694
  3824. R CA Dreier, David                  1-202-225-2305   1-202-225-4745
  3825. R CA Gallegly, Elton                1-202-225-5811   na
  3826. R CA Herger, Walter W.              1-202-225-3076   1-202-225-1609
  3827. R CA Horn, Steve                    1-202-225-6676   na
  3828. R CA Huffington, Michael            1-202-225-3601   na
  3829. R CA Hunter, Duncan L.              1-202-225-5672   1-202-225-0235
  3830. R CA Kim, Jay C.                    1-202-225-3201   1-202-226-1485
  3831. R CA Lewis, Jerry                   1-202-225-5861   1-202-225-6498
  3832. R CA McKeon, Howard P.              1-202-225-1956   1-202-226-0683
  3833. R CA Moorhead, Carlos J.            1-202-225-4176   1-202-226-1279
  3834. R CA Packard, Ronald                1-202-225-3906   1-202-225-0134
  3835. R CA Pombo, Richard                 1-202-225-1947   1-202-226-0861
  3836. R CA Rohrabacher, Dana              1-202-225-2415   1-202-225-7067
  3837. R CA Royce, Ed                      1-202-225-4111   na
  3838. R CA Thomas, Bill                   1-202-225-2915   na
  3839. D CO Schroeder, Patricia            1-202-225-4431   1-202-225-5842
  3840. D CO Skaggs, David E.               1-202-225-2161   na
  3841. R CO Allard, Wayne                  1-202-225-4676   1-202-225-8630
  3842. R CO Hefley, Joel                   1-202-225-4422   1-202-225-1942
  3843. R CO McInnis, Scott                 1-202-225-4761   1-202-226-0622
  3844. R CO Schaefer, Daniel               1-202-225-7882   1-202-225-7885
  3845. D CT DeLauro, Rosa                  1-202-225-3661   1-202-225-4890
  3846. D CT Gejdenson, Samuel              1-202-225-2076   1-202-225-4977
  3847. D CT Kennelly, Barbara B.           1-202-225-2265   1-202-225-1031
  3848. R CT Franks, Gary                   1-202-225-3822   1-202-225-5085
  3849. R CT Johnson, Nancy L.              1-202-225-4476   1-202-225-4488
  3850. R CT Shays, Christopher             1-202-225-5541   1-202-225-9629
  3851. D DC Norton, Eleanor Holmes         1-202-225-8050   1-202-225-3002
  3852. R DE Castle, Michael N.             1-202-225-4165   1-202-225-2291
  3853. D FL Bacchus, James                 1-202-225-3671   1-202-225-9039
  3854. D FL Brown, Corrine                 1-202-225-0123   1-202-225-2256
  3855. D FL Deutsch, Peter                 1-202-225-7931   1-202-225-8456
  3856. D FL Gibbons, Samuel M.             1-202-225-3376   na
  3857. D FL Hastings, Alcee L.             1-202-225-1313   1-202-225-0690
  3858. D FL Hutto, Earl                    1-202-225-4136   1-202-225-5785
  3859. D FL Johnston II, Harry             1-202-225-3001   1-202-225-8791
  3860. D FL Meek, Carrie                   1-202-225-4506   1-202-226-0777
  3861. D FL Peterson, Peter                1-202-225-5235   1-202-225-1586
  3862. R FL Bilirakis, Michael             1-202-225-5755   1-202-225-4085
  3863. R FL Canady, Charles T.             1-202-225-1252   na
  3864. R FL Diaz-Balart, Lincoln           1-202-225-4211   1-202-225-8576
  3865. R FL Fowler, Tillie                 1-202-225-2501   na
  3866. R FL Goss, Porter J.                1-202-225-2536   1-202-225-6820
  3867. R FL Lewis, Thomas                  1-202-225-5792   1-202-225-1860
  3868. R FL McCollum, William              1-202-225-2176   na
  3869. R FL Mica, John L.                  1-202-225-4035   1-202-226-0821
  3870. R FL Miller, Dan                    1-202-225-5015   1-202-226-0828
  3871. R FL Ros-Lehtinen, Ileana           1-202-225-3931   1-202-225-5620
  3872. R FL Shaw Jr., E. C.                1-202-225-3026   1-202-225-8398
  3873. R FL Stearns, Clifford B.           1-202-225-5744   1-202-225-3973
  3874. R FL Thurman, Carol L.              1-202-225-1002   1-202-226-0329
  3875. R FL Young, C. W.                   1-202-225-5961   1-202-225-9764
  3876. D GA Bishop, Sanford                1-202-225-3631   1-202-225-2203
  3877. D GA Darden III, George             1-202-225-2931   na
  3878. D GA Deal, Nathan                   1-202-225-5211   1-202-225-8272
  3879. D GA Johnson, Don                   1-202-225-4101   1-202-226-1466
  3880. D GA Lewis, John                    1-202-225-3801   1-202-225-0351
  3881. D GA McKinney, Cynthia              1-202-225-1605   1-202-226-0691
  3882. D GA Rowland, J. R.                 1-202-225-6531   na
  3883. R GA Collins, Mac                   1-202-225-5901   1-202-225-2515
  3884. R GA Gingrich, Newt                 1-202-225-4501   1-202-225-4656
  3885. R GA Kingston, Jack                 1-202-225-5831   1-202-226-2269
  3886. R GA Linder, John                   1-202-225-4272   na
  3887. D GU Underwood, Robert A.           1-202-225-1188   1-202-226-0341
  3888. D HI Abercrombie, Neil              1-202-225-2726   na
  3889. D HI Mink, Patsy T.                 1-202-225-4906   1-202-225-4987
  3890. D IA Smith, Neal                    1-202-225-4426   na
  3891. R IA Grandy, Fred                   1-202-225-5476   na
  3892. R IA Leach, James                   1-202-225-6576   1-202-226-1278
  3893. R IA Lightfoot, James R.            1-202-225-3806   1-202-225-6973
  3894. R IA Nussle, James Allen            1-202-225-2911   1-202-225-9129
  3895. D ID LaRocco, Larry                 1-202-225-6611   na
  3896. R ID Crapo, Michael D.              1-202-225-5531   na
  3897. D IL Collins, Cardiss               1-202-225-5006   1-202-225-8396
  3898. D IL Costello, Jerry F.             1-202-225-5661   1-202-225-0285
  3899. D IL Durbin, Richard J.             1-202-225-5271   1-202-225-0170
  3900. D IL Evans, Lane                    1-202-225-5905   1-202-225-5396
  3901. D IL Lipinski, William O.           1-202-225-5701   1-202-225-1012
  3902. D IL Poshard, Glendal W.            1-202-225-5201   1-202-225-1541
  3903. D IL Reynolds, Mel                  1-202-225-0773   na
  3904. D IL Rostenkowski, Daniel           1-202-225-4061   na
  3905. D IL Rush, Bobby L.                 1-202-225-4372   1-202-226-0333
  3906. D IL Sangmeister, George            1-202-225-3635   1-202-225-4447
  3907. D IL Yates, Sidney R.               1-202-225-2111   1-202-225-3493
  3908. R IL Crane, Philip M.               1-202-225-3711   na
  3909. R IL Ewing, Thomas                  1-202-225-2371   1-202-225-8071
  3910. R IL Fawell, Harris W.              1-202-225-3515   1-202-225-9420
  3911. R IL Gutierrez, Luis V.             1-202-225-8203   1-202-225-7810
  3912. R IL Hastert, J. D.                 1-202-225-2976   1-202-225-0697
  3913. R IL Hyde, Henry J.                 1-202-225-4561   1-202-226-1240
  3914. R IL Manzullo, Donald               1-202-225-5676   1-202-225-5284
  3915. R IL Michel, Robert H.              1-202-225-6201   1-202-225-9461
  3916. R IL Porter, John E.                1-202-225-4835   1-202-225-0157
  3917. D IN Buyer, Steve                   1-202-225-5037   na
  3918. D IN Hamilton, Lee H.               1-202-225-5315   1-202-225-1101
  3919. D IN Jacobs Jr., Andrew             1-202-225-4011   na
  3920. D IN Long, Jill                     1-202-225-4436   na
  3921. D IN McCloskey, Frank               1-202-225-4636   1-202-225-4688
  3922. D IN Roemer, Timothy                1-202-225-3915   1-202-225-6798
  3923. D IN Sharp, Philip R.               1-202-225-3021   na
  3924. D IN Visclosky, Peter J.            1-202-225-2461   1-202-225-2493
  3925. R IN Burton, Daniel                 1-202-225-2276   1-202-225-0016
  3926. R IN Myers, John T.                 1-202-225-5805   na
  3927. D KS Glickman, Daniel               1-202-225-6216   na
  3928. D KS Slattery, James                1-202-225-6601   1-202-225-1445
  3929. R KS Meyers, Jan                    1-202-225-2865   1-202-225-0554
  3930. R KS Roberts, Pat                   1-202-225-2715   1-202-225-5375
  3931. D KY Baesler, Scotty                1-202-225-4706   na
  3932. D KY Barlow, Tom                    1-202-225-3115   1-202-225-2169
  3933. D KY Mazzoli, Romano L.             1-202-225-5401   na
  3934. D KY Natcher, William H.            1-202-225-3501   na
  3935. R KY Bunning, James                 1-202-225-3465   1-202-225-0003
  3936. R KY Rogers, Harold                 1-202-225-4601   1-202-225-0940
  3937. D LA Fields, Cleo                   1-202-225-8490   1-202-225-8959
  3938. D LA Hayes, James A.                1-202-225-2031   1-202-225-1175
  3939. D LA Jefferson, William             1-202-225-6636   1-202-225-1988
  3940. D LA Tauzin, W. J.                  1-202-225-4031   1-202-225-0563
  3941. R LA Baker, Richard H.              1-202-225-3901   1-202-225-7313
  3942. R LA Livingston, Robert             1-202-225-3015   1-202-225-0739
  3943. R LA McCrery, James                 1-202-225-2777   1-202-225-8039
  3944. D MA Frank, Barney                  1-202-225-5931   1-202-225-0182
  3945. D MA Kennedy II, Joseph P.          1-202-225-5111   1-202-225-9322
  3946. D MA Markey, Edward J.              1-202-225-2836   1-202-225-8689
  3947. D MA Meehan, Martin T.              1-202-225-3411   1-202-226-0771
  3948. D MA Moakley, John Joseph           1-202-225-8273   1-202-225-7304
  3949. D MA Neal, Richard E.               1-202-225-5601   1-202-225-8112
  3950. D MA Olver, John W.                 1-202-225-5335   1-202-226-1224
  3951. D MA Studds, Gerry E.               1-202-225-3111   1-202-225-2212
  3952. R MA Blute, Peter I.                1-202-225-6101   1-202-225-2217
  3953. R MA Torkildsen, Peter G.           1-202-225-8020   1-202-225-8037
  3954. D MD Cardin, Benjamin L.            1-202-225-4016   na
  3955. D MD Hoyer, Steny H.                1-202-225-4131   1-202-225-4300
  3956. D MD Mfume, Kweisi                  1-202-225-4741   1-202-225-3178
  3957. D MD Wynn, Albert R.                1-202-225-8699   1-202-225-8714
  3958. R MD Bartlett, Roscoe G.            1-202-225-2721   na
  3959. R MD Bentley, Helen D.              1-202-225-3061   1-202-225-4251
  3960. R MD Gilchrest, Wayne T.            1-202-225-5311   1-202-225-0254
  3961. R MD Morella, Constance             1-202-225-5341   1-202-225-1389
  3962. D ME Andrews, Thomas H.             1-202-225-6116   1-202-225-9065
  3963. R ME Snowe, Olympia J.              1-202-225-6306   na
  3964. D MI Barcia, James A.               1-202-225-8171   1-202-225-2168
  3965. D MI Bonior, David E.               1-202-225-2106   1-202-226-1169
  3966. D MI Carr, Robert                   1-202-225-4872   1-202-225-1260
  3967. D MI Collins Jr., Barbara           1-202-225-2261   1-202-225-6645
  3968. D MI Conyers Jr., John              1-202-225-5126   1-202-225-0072
  3969. D MI Dingell, John D.               1-202-225-4071   1-202-225-7426
  3970. D MI Ford, William D.               1-202-225-6261   na
  3971. D MI Kildee, Dale E.                1-202-225-3611   na
  3972. D MI Levin, Sander M.               1-202-225-4961   1-202-226-1033
  3973. D MI Stupak, Bart                   1-202-225-4735   1-202-225-4744
  3974. R MI Camp, David Lee                1-202-225-3561   1-202-225-9679
  3975. R MI Henry, Paul B.                 1-202-225-3831   na
  3976. R MI Hoekstra, Peter                1-202-225-4401   na
  3977. R MI Knollenberg, Joe               1-202-225-5802   1-202-226-2356
  3978. R MI Smith, Nick                    1-202-225-6276   na
  3979. R MI Upton, Frederick S.            1-202-225-3761   1-202-225-4986
  3980. D MN Minge, David                   1-202-225-2331   na
  3981. D MN Oberstar, James L.             1-202-225-6211   1-202-225-0699
  3982. D MN Penny, Timothy J.              1-202-225-2472   1-202-225-0051
  3983. D MN Peterson, Collin C.            1-202-225-2165   1-202-225-1593
  3984. D MN Sabo, Martin O.                1-202-225-4755   na
  3985. D MN Vento, Bruce F.                1-202-225-6631   na
  3986. R MN Grams, Rod                     1-202-225-2271   1-202-225-9802
  3987. R MN Ramstad, James M.              1-202-225-2871   1-202-225-6351
  3988. D MO Clay, William L.               1-202-225-2406   1-202-225-1725
  3989. D MO Danner, Pat                    1-202-225-7041   na
  3990. D MO Gephardt, Richard A.           1-202-225-2671   1-202-225-7452
  3991. D MO Skelton, Ike                   1-202-225-2876   1-202-225-2695
  3992. D MO Volkmer, Harold L.             1-202-225-2956   1-202-225-7834
  3993. D MO Wheat, Alan                    1-202-225-4535   1-202-225-5990
  3994. R MO Emerson, Bill                  1-202-225-4404   1-202-225-9621
  3995. R MO Hancock, Melton D.             1-202-225-6536   1-202-225-7700
  3996. R MO Talent, James M.               1-202-225-2561   1-202-225-2563
  3997. D MS Montgomery, G. V.              1-202-225-5031   1-202-225-3375
  3998. D MS Parker, Paul M.                1-202-225-5865   1-202-225-5886
  3999. D MS Taylor, Gene                   1-202-225-5772   1-202-225-7074
  4000. D MS Whitten, Jamie L.              1-202-225-4306   1-202-225-4328
  4001. D MT Williams, Pat                  1-202-225-3211   na
  4002. D NC Clayton, Eva                   1-202-225-3101   na
  4003. D NC Hefner, W. G.                  1-202-225-3715   1-202-225-4036
  4004. D NC Lancaster, H. M.               1-202-225-3415   1-202-225-0666
  4005. D NC Neal, Stephen L.               1-202-225-2071   1-202-225-4060
  4006. D NC Price, David E.                1-202-225-1784   1-202-225-6314
  4007. D NC Rose, Charles                  1-202-225-2731   1-202-225-2470
  4008. D NC Valentine, Tim                 1-202-225-4531   1-202-225-1539
  4009. D NC Watt, Melvin                   1-202-225-1510   1-202-225-1512
  4010. R NC Ballenger, Thomas C.           1-202-225-2576   1-202-225-0316
  4011. R NC Coble, Howard                  1-202-225-3065   1-202-225-8611
  4012. R NC McMillan, J. A.                1-202-225-1976   na
  4013. R NC Taylor, Charles Hart           1-202-225-6401   1-202-251-0794
  4014. D ND Pomeroy, Earl                  1-202-225-2611   1-202-226-0893
  4015. D NE Hoagland, Peter                1-202-225-4155   na
  4016. R NE Barrett, William E.            1-202-225-6435   na
  4017. R NE Bereuter, Douglas              1-202-225-4806   1-202-226-1148
  4018. D NH Swett, Richard N.              1-202-225-5206   na
  4019. R NH Zeliff Jr., William            1-202-225-5456   1-202-225-4370
  4020. D NJ Andrews, Robert E.             1-202-225-6501   na
  4021. D NJ Hughes, William J.             1-202-225-6572   1-202-226-1108
  4022. D NJ Klein, Herbert C.              1-202-225-5751   na
  4023. D NJ Menendez, Robert               1-202-225-7919   1-202-226-0792
  4024. D NJ Pallone Jr., Frank             1-202-225-4671   1-202-225-9665
  4025. D NJ Payne, Donald M.               1-202-225-3436   1-202-225-4160
  4026. D NJ Torricelli, Robert             1-202-224-5061   1-202-225-0843
  4027. R NJ Franks, Bob                    1-202-225-5361   1-202-225-9460
  4028. R NJ Gallo, Dean A.                 1-202-225-5034   1-202-225-0658
  4029. R NJ Roukema, Marge                 1-202-225-4465   1-202-225-9048
  4030. R NJ Saxton, H. J.                  1-202-225-4765   1-202-225-0778
  4031. R NJ Smith, Christopher             1-202-225-3765   1-202-225-7768
  4032. R NJ Zimmer, Richard A.             1-202-225-5801   1-202-225-9181
  4033. D NM Richardson, William            1-202-225-6190   na
  4034. R NM Schiff, Steven H.              1-202-225-6316   1-202-225-4975
  4035. R NM Skeen, Joseph                  1-202-225-2365   1-202-225-9599
  4036. D NV Bilbray, James H.              1-202-225-5965   1-202-225-8808
  4037. R NV Vucanovich, Barbara            1-202-225-6155   1-202-225-2319
  4038. D NY Ackerman, Gary L.              1-202-225-2601   na
  4039. D NY Engel, Eliot L.                1-202-225-2464   na
  4040. D NY Flake, Floyd H.                1-202-225-3461   1-202-226-4169
  4041. D NY Hinchey, Maurice D.            1-202-225-6335   na
  4042. D NY Hochbrueckner, G.              1-202-225-3826   1-202-225-0776
  4043. D NY LaFalce, John J.               1-202-225-3231   na
  4044. D NY Lowey, Nita M.                 1-202-225-6506   1-202-225-0546
  4045. D NY Maloney, Carolyn B.            1-202-225-7944   na
  4046. D NY Manton, Thomas J.              1-202-225-3965   na
  4047. D NY McNulty, Michael R.            1-202-225-5076   1-202-225-5077
  4048. D NY Nadler, Jerrold                1-202-225-5635   1-202-225-6923
  4049. D NY Owens, Major R.                1-202-225-6231   1-202-226-0112
  4050. D NY Rangel, Charles B.             1-202-225-4365   1-202-225-0816
  4051. D NY Schumer, Charles E.            1-202-225-6616   1-202-225-4183
  4052. D NY Serrano, Jose E.               1-202-225-4361   1-202-225-6001
  4053. D NY Slaughter, Louise M.           1-202-225-3615   1-202-225-7822
  4054. D NY Towns, Edolphus                1-202-225-5936   1-202-225-1018
  4055. D NY Velazquez, Nydia M.            1-202-225-2361   1-202-226-0327
  4056. R NY Boehlert, Sherwood             1-202-225-3665   1-202-225-1891
  4057. R NY Fish Jr., Hamilton             1-202-225-5441   1-202-225-0962
  4058. R NY Gilman, Benjamin A.            1-202-225-3776   na
  4059. R NY Houghton, Amory                1-202-225-3161   1-202-225-5574
  4060. R NY King, Peter T.                 1-202-225-7896   1-202-226-2279
  4061. R NY Lazio, Rick A.                 1-202-225-3335   na
  4062. R NY Levy, David A.                 1-202-225-5516   1-202-225-4672
  4063. R NY McHugh, John M.                1-202-225-4611   na
  4064. R NY Molinari, Susan                1-202-225-3371   1-202-226-1272
  4065. R NY Paxon, L. W.                   1-202-225-5265   1-202-225-5910
  4066. R NY Quinn, Jack                    1-202-225-3306   1-202-226-0347
  4067. R NY Solomon, Gerald B.             1-202-225-5614   1-202-225-1168
  4068. R NY Walsh, James T.                1-202-225-3701   1-202-225-4042
  4069. D OH Applegate, Douglas             1-202-225-6265   na
  4070. D OH Brown, Sherrod                 1-202-225-3401   na
  4071. D OH Fingerhut, Eric D.             1-202-225-5731   na
  4072. D OH Hall, Tony P.                  1-202-225-6465   na
  4073. D OH Kaptur, Marcy                  1-202-225-4146   1-202-225-7711
  4074. D OH Mann, Davis S.                 1-202-225-2216   na
  4075. D OH Sawyer, Thomas C.              1-202-225-5231   1-202-225-5278
  4076. D OH Stokes, Louis                  1-202-225-7032   1-202-225-1339
  4077. D OH Strickland, Ted                1-202-225-5705   1-202-226-0331
  4078. D OH Traficant Jr., James           1-202-225-5261   1-202-225-3719
  4079. R OH Boehner, John Andrew           1-202-225-6205   1-202-225-0704
  4080. R OH Gillmor, Paul E.               1-202-225-6405   na
  4081. R OH Hobson, David L.               1-202-225-4324   na
  4082. R OH Hoke, Martin R.                1-202-225-5871   1-202-226-0994
  4083. R OH Kasich, John R.                1-202-225-5355   na
  4084. R OH Oxley, Michael G.              1-202-225-2676   na
  4085. R OH Pryce, Deborah                 1-202-225-2015   1-202-226-0986
  4086. R OH Regula, Ralph                  1-202-225-3876   1-202-225-3059
  4087. D OK Brewster, Billy Kent           1-202-225-4565   na
  4088. D OK English, Glenn                 1-202-225-5565   1-202-225-8698
  4089. D OK McCurdy, David                 1-202-225-6165   1-202-225-9746
  4090. D OK Synar, Michael                 1-202-225-2701   1-202-225-2796
  4091. R OK Inhofe, James M.               1-202-225-2211   1-202-225-9187
  4092. R OK Istook, Ernest Jim             1-202-225-2132   na
  4093. D OR DeFazio, Peter A.              1-202-225-6416   na
  4094. D OR Furse, Elizabeth               1-202-225-0855   na
  4095. D OR Kopetski, Michael J.           1-202-225-5711   1-202-225-9477
  4096. D OR Wyden, Ronald                  1-202-225-4811   na
  4097. R OR Smith, Robert F.               1-202-225-6730   na
  4098. D PA Blackwell, Lucien E.           1-202-225-4001   1-202-225-7362
  4099. D PA Borski, Robert A.              1-202-225-8251   1-202-225-4628
  4100. D PA Coyne, William J.              1-202-225-2301   na
  4101. D PA Foglietta, Thomas M.           1-202-225-4731   1-202-225-0088
  4102. D PA Holden, Tim                    1-202-225-5546   1-202-226-0996
  4103. D PA Kanjorski, Paul E.             1-202-225-6511   1-202-225-9024
  4104. D PA Klink, Ron                     1-202-225-2565   na
  4105. D PA Margolies-Mezvinsky, Marjorie  1-202-225-6111   1-202-226-0798
  4106. D PA McHale, Paul                   1-202-225-6411   1-202-225-5320
  4107. D PA Murphy, Austin J.              1-202-225-4665   1-202-225-4772
  4108. D PA Murtha, John P.                1-202-225-2065   1-202-225-5709
  4109. R PA Clinger Jr., William           1-202-225-5121   1-202-225-4681
  4110. R PA Gekas, George W.               1-202-225-4315   1-202-225-8440
  4111. R PA Goodling, William F.           1-202-225-5836   1-202-226-1000
  4112. R PA Greenwood, Jim                 1-202-225-4276   1-202-225-9511
  4113. R PA McDade, Joseph M.              1-202-225-3731   1-202-225-9594
  4114. R PA Ridge, Thomas J.               1-202-225-5406   na
  4115. R PA Santorum, Richard J.           1-202-225-2135   1-202-225-7747
  4116. R PA Shuster, Bud                   1-202-225-2431   na
  4117. R PA Walker, Robert S.              1-202-225-2411   na
  4118. R PA Weldon, Curt                   1-202-225-2011   1-202-225-8137
  4119. D PR Romero-Barcelo, Carlos         1-202-225-2615   1-202-225-2154
  4120. D RI Reed, John F.                  1-202-225-2735   1-202-225-9580
  4121. R RI Machtley, Ronald K.            1-202-225-4911   1-202-225-4417
  4122. D SA Faleomavaega, Eni F.H.         1-202-225-8577   na
  4123. D SC Clyburn, James E.              1-202-225-3315   1-202-225-2302
  4124. D SC Derrick, Butler                1-202-225-5301   na
  4125. D SC Spratt Jr., John M.            1-202-225-5501   1-202-225-0464
  4126. R SC Inglis, Bob                    1-202-225-6030   na
  4127. R SC Ravenel Jr., Arthur            1-202-225-3176   na
  4128. R SC Spence, Floyd                  1-202-225-2452   1-202-225-2455
  4129. D SD Johnson, Timothy P.            1-202-225-2801   1-202-225-2427
  4130. D TN Clement, Robert                1-202-225-4311   1-202-226-1035
  4131. D TN Cooper, James                  1-202-225-6831   1-202-225-4520
  4132. D TN Ford, Harold E.                1-202-225-3265   na
  4133. D TN Lloyd, Marilyn                 1-202-225-3271   1-202-225-6974
  4134. D TN Tanner, John S.                1-202-225-4714   1-202-225-1765
  4135. R TN Duncan Jr., John J.            1-202-225-5435   1-202-225-6440
  4136. R TN Gordon, Bart                   1-202-225-4231   1-202-225-6887
  4137. R TN Quillen, James H.              1-202-225-6356   1-202-225-7812
  4138. R TN Sundquist, Donald              1-202-225-2811   1-202-225-2814
  4139. D TX Andrews, Michael A.            1-202-255-7508   na
  4140. D TX Brooks, Jack                   1-202-225-6565   1-202-225-1584
  4141. D TX Bryant, John                   1-202-225-2231   na
  4142. D TX Chapman, Jim                   1-202-225-3035   1-202-225-7265
  4143. D TX Coleman, Ronald D.             1-202-225-4831   na
  4144. D TX Edwards, Chet                  1-202-225-6105   1-202-225-0350
  4145. D TX Frost, Martin                  1-202-225-3605   1-202-225-4951
  4146. D TX Geren, Peter                   1-202-225-5071   1-202-225-2786
  4147. D TX Gonzalez, Henry B.             1-202-225-3236   1-202-225-1915
  4148. D TX Green, Gene                    1-202-225-1688   1-202-225-9903
  4149. D TX Hall, Ralph M.                 1-202-225-6673   1-202-225-3332
  4150. D TX Johnson, Eddie Bernice         1-202-225-8885   na
  4151. D TX Laughlin, Gregory H.           1-202-225-2831   1-202-225-1108
  4152. D TX Ortiz, Solomon P.              1-202-225-7742   1-202-226-1134
  4153. D TX Pickle, J. J.                  1-202-225-4865   na
  4154. D TX Sarpalius, Bill                1-202-225-3706   1-202-225-6142
  4155. D TX Stenholm, Charles W.           1-202-225-6605   1-202-225-2234
  4156. D TX Tejeda, Frank                  1-202-225-1640   na
  4157. D TX Washington, Craig A.           1-202-225-3816   na
  4158. D TX Wilson, Charles                1-202-225-2401   1-202-225-1764
  4159. D TX de la Garza, E                 1-202-225-2531   1-202-225-2534
  4160. R TX Archer, William                1-202-225-2571   1-202-225-4381
  4161. R TX Armey, Richard K.              1-202-225-7772   1-202-225-7614
  4162. R TX Barton, Joseph                 1-202-225-2002   1-202-225-3052
  4163. R TX Bonilla, Henry                 1-202-225-4511   na
  4164. R TX Combest, Larry                 1-202-225-4005   na
  4165.  
  4166. -----BEGIN PGP SIGNATURE-----
  4167. Version: 2.3a
  4168.  
  4169. iQCVAgUBLbHQiEHZYsvlkKnJAQGegwQAtAdl0KbD3GZ1HNtbzb6HkqWobrv48wPD
  4170. rAevyFHRmy2LyrOdMx3wGuJyOq3nSWo1oLhjiIAHujBjmqMo7FWPidAoPWiYxOzb
  4171. PjG1sJudwmuYs4aH8vZNzDvZ9Xb1O3SXMomh9l0xqJf1nWFlXn2RrsL6Fr1vguDx
  4172. eubIlr8Nd2M=
  4173. =tO7c
  4174. -----END PGP SIGNATURE-----
  4175.  
  4176. Archive-name: pgp-faq/part5
  4177. Version: 8
  4178. Last-modified: 1994/3/13
  4179.  
  4180. -----BEGIN PGP SIGNED MESSAGE-----
  4181.  
  4182. R TX DeLay, Thomas                  1-202-225-5951   na
  4183. R TX Fields, Jack                   1-202-225-4901   na
  4184. R TX Johnson, Sam                   1-202-225-4201   na
  4185. R TX Smith, Lamar S.                1-202-225-4236   1-202-225-8628
  4186. D UT Orton, William H.              1-202-225-7751   1-202-226-1223
  4187. D UT Shepherd, Karen                1-202-225-3011   1-202-226-0354
  4188. R UT Hansen, James V.               1-202-225-0453   1-202-225-5857
  4189. D VA Boucher, Rick                  1-202-225-3861   na
  4190. D VA Byrne, Leslie L.               1-202-225-1492   na
  4191. D VA Moran Jr., James P.            1-202-225-4376   1-202-225-0017
  4192. D VA Payne Jr., Lewis F.            1-202-225-4711   1-202-226-1147
  4193. D VA Pickett, Owen B.               1-202-225-4215   1-202-225-4218
  4194. D VA Scott, Robert C.               1-202-225-8351   1-202-225-3854
  4195. D VA Sisisky, Norman                1-202-225-6365   1-202-226-1170
  4196. R VA Bateman, Herbert H.            1-202-225-4261   1-202-225-4382
  4197. R VA Bliley Jr., Thomas J.          1-202-225-2815   na
  4198. R VA Goodlatte, Robert W.           1-202-225-5431   1-202-225-9681
  4199. R VA Wolf, Frank R.                 1-202-225-5136   na
  4200. D VI de Lugo, Ron                   1-202-225-1790   1-202-225-9392
  4201. I VT Sanders, Bernard               1-202-225-4115   1-202-225-6790
  4202. D WA Cantwell, Maria                1-202-225-6311   1-202-225-2286
  4203. D WA Dicks, Norman D.               1-202-225-5916   na
  4204. D WA Foley, Thomas S.               1-202-225-2006   na
  4205. D WA Inslee, Jay                    1-202-225-5816   1-202-226-1137
  4206. D WA Kreidler, Mike                 1-202-225-8901   1-202-226-2361
  4207. D WA McDermott, James A.            1-202-225-3106   1-202-225-9212
  4208. D WA Swift, Al                      1-202-225-2605   1-202-225-2608
  4209. D WA Unsoeld, Jolene                1-202-225-3536   1-202-225-9095
  4210. R WA Dunn, Jennifer                 1-202-225-7761   na
  4211. D WI Barrett, Thomas M.             1-202-225-3571   na
  4212. D WI Gunderson, Steve               1-202-225-5506   1-202-225-6195
  4213. D WI Kleczka, Gerald D.             1-202-225-4572   na
  4214. D WI Obey, David R.                 1-202-225-3365   na
  4215. R WI Klug, Scott                    1-202-225-2906   na
  4216. R WI Petri, Thomas E.               1-202-225-2476   1-202-225-2356
  4217. R WI Roth, Toby                     1-202-225-5665   1-202-225-0087
  4218. R WI Sensenbrenner, F. J.           1-202-225-5101   1-202-225-3190
  4219. D WV Mollohan, Alan B.              1-202-225-4172   1-202-225-7564
  4220. D WV Rahall II, Nick Joe            1-202-225-3452   1-202-225-9061
  4221. D WV Wise Jr., Robert E.            1-202-225-2711   1-202-225-7856
  4222. R WY Thomas, Craig                  1-202-225-2311   1-202-225-0726
  4223.  
  4224.  
  4225. -----BEGIN PGP SIGNATURE-----
  4226. Version: 2.3a
  4227.  
  4228. iQCVAgUBLbHQkUHZYsvlkKnJAQHElQQAw6mf/+6WAzNZIqLZMi7Mt6Nm0OT2DfeB
  4229. oTAO+VN5KROCKiBkKDww7DgjATR/CuFkTfi0Zeo3E3XVR7QG+G21YQes5tfVt0wV
  4230. UEEc1J5pnAJl27KpLxqLnssNLaj4ZCx/nccAIOqWmFVFSXCW0ucBrGbDQX1OEPxL
  4231. 6S1+o350cbE=
  4232. =NQrQ
  4233. -----END PGP SIGNATURE-----
  4234.