home *** CD-ROM | disk | FTP | other *** search
/ Amiga Plus 1995 #2 / Amiga Plus CD - 1995 - No. 2.iso / internet / faq / englisch / pgp-faq < prev    next >
Encoding:
Text File  |  1995-04-11  |  126.2 KB  |  3,116 lines

  1. Archive-name: pgp-faq/part1
  2. Posting-Frequency: monthly
  3. Last-modified: 22 February 1995
  4.  
  5. -----BEGIN PGP SIGNED MESSAGE-----
  6.  
  7.                      Frequently Asked Questions
  8.                           alt.security.pgp
  9.                           22 February 1995
  10.  
  11. ========================================================================
  12.                        IMPORTANT DISCLAIMER!
  13.  
  14.      The use of PGP raises  a number of political  and legal
  15.      issues.  I AM NOT a lawyer and AM NOT qualified to give
  16.      any legal opinions.  Nothing in this document should be
  17.      interpreted  as legal advice.   If you  have any  legal
  18.      questions concerning the use of PGP, you should consult
  19.      an  attorney who  specializes in  patent and/or  export
  20.      law.   In any case,  the law  will vary from country to
  21.      country.
  22. ========================================================================
  23.  
  24. More housecleaning and changes this version!
  25.  
  26. I've decided to give up on the version numbers, as I can see a quick
  27. escalation of the numbers over time.  From now on, "versions" of this
  28. FAQ will be identified by the date at the top.  I'll be posting on the
  29. 22nd of every month, so you should always know what version would be
  30. current (and whether the version you've got is current).
  31. Consequently, the version history is also gone.  For those keeping
  32. track, this would have been version 10.
  33.  
  34. Future plans for the FAQ:
  35.  
  36.  - Mac section!
  37.  - hypertexting it and making it available in various forms (LaTeX,
  38.    HTML, texinfo, or some such)
  39.  
  40. Any corrections or suggestions should go to me at my Prairienet
  41. address (jalicqui@prairienet.org) for now.
  42.  
  43. Jeff Licquia
  44. jalicqui@prairienet.org
  45. licquia@cei.com
  46. jlicquia@mhc.uiuc.edu
  47.  
  48. ========================================================================
  49.  
  50. This FAQ is slanted towards the DOS or Unix users of PGP and many of
  51. the examples given may only apply to them.  For other systems, I would
  52. like to direct your attention to the following documents:
  53.  
  54.   MAC: "Here's How to MacPGP!" by Xenon <an48138@anon.penet.fi>
  55.   Archimedes PGP comes with its own PGPhints file.
  56.   Send e-mail to pgpinfo@mantis.co.uk for a list of PGP tips.
  57.  
  58. It should be noted that most of the questions and answers concerning
  59. PGP apply equally well to the ViaCrypt(tm) version.
  60.  
  61. Material for this FAQ has come from many different sources.  It would
  62. be difficult to name each of the contributors individually, but I
  63. would like to thank them as a group for their assistance.
  64.  
  65. A current copy of this FAQ can be retrieved from my WWW home page:
  66.  
  67.   http://www.prairienet.org/~jalicqui/pgpfaq.txt
  68.  
  69. At present, this is the only way to get it.  Hopefully, I will be able
  70. to make arrangements for this document to be stored on a few FTP
  71. sites and to be available via mail as well (for the Web-impaired among
  72. us).
  73.  
  74.  
  75. Table of Contents
  76.  
  77.   1.  Introductory Questions
  78.   1.1.  What is PGP?
  79.   1.2.  Why should I encrypt my mail?  I'm not doing anything illegal!
  80.   1.3.  What are public keys and private keys?
  81.   1.4.  How much does PGP cost?
  82.   1.5.  Is encryption legal?
  83.   1.6.  Is PGP legal?
  84.   1.7.  What's the current version of PGP?
  85.   1.8.  Where can I get translations of the PGP documentation and/or
  86.         language.txt files?
  87.   1.9.  Is there an archive site for alt.security.pgp?
  88.   1.10. Is there a commercial version of PGP available?
  89.   1.11. Is PGP available as a programming library, so I can write
  90.         programs that use it?
  91.   1.12. What platforms has PGP been ported to?
  92.   1.13. Where can I obtain PGP?
  93.   1.14. I want to find out more!
  94.  
  95.   2.  General Questions
  96.   2.1.  Why can't a person using version 2.2 read my version 2.3 message?
  97.   2.2.  Why can't a person using version 2.3 read my version 2.6 message?
  98.   2.3.  Why does PGP complain about checking signatures every so often?
  99.   2.4.  Why does it take so long to encrypt/decrypt messages?
  100.   2.5.  How do I create a secondary key file?
  101.   2.6.  How does PGP handle multiple addresses?
  102.   2.7.  Where can I obtain scripts to integrate pgp with my email or news
  103.         reading system?
  104.  
  105.   3.  Security Questions
  106.   3.1.  How secure is PGP?
  107.   3.2.  Can't you break PGP by trying all of the possible keys?
  108.   3.3.  How secure is the conventional cryptography (-c) option?
  109.   3.4.  Can the NSA crack RSA?
  110.   3.5.  How secure is the "for your eyes only" option (-m)?
  111.   3.6.  What if I forget my pass phrase?
  112.   3.7.  Why do you use the term "pass phrase" instead of "password"?
  113.   3.8.  What is the best way to crack PGP?
  114.   3.9.  If my secret key ring is stolen, can my messages be read?
  115.   3.10. How do I choose a pass phrase?
  116.   3.11. How do I remember my pass phrase?
  117.   3.12. How do I verify that my copy of PGP has not been tampered with?
  118.   3.13. I can't verify the signature on my new copy of MIT PGP with my
  119.         old PGP 2.3a!
  120.   3.14. How do I know that there is no trap door in the program?
  121.   3.15. I heard that the NSA put a back door in MIT PGP, and that they
  122.         only allowed it to be legal with the back door.
  123.   3.16. Can I put PGP on a multi-user system like a network or amainframe?
  124.   3.17. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & RSA?
  125.   3.18. Aren't all of these security procedures a little paranoid?
  126.   3.19. Can I be forced to reveal my pass phrase in any legal proceedings?
  127.  
  128.   4.  Keys
  129.   4.1.  Which key size should I use?
  130.   4.2.  Why does PGP take so long to add new keys to my key ring?
  131.   4.3.  How can I extract multiple keys into a single armored file?
  132.   4.4.  I tried encrypting the same message to the same address two different
  133.         times and got completely different outputs. Why is this?
  134.   4.5.  How do I specify which key to use when an individual has 2 or more
  135.         public keys and the very same user ID on each, or when 2 different
  136.         users have the same name?
  137.   4.6.  What does the message "Unknown signator, can't be checked" mean?
  138.   4.7.  How do I get PGP to display the trust parameters on a key?
  139.  
  140.   5.  Message Signatures
  141.   5.1.  What is message signing?
  142.   5.2.  How do I sign a message while still leaving it readable?
  143.   5.3.  Can't you just forge a signature by copying the signature
  144.         block to another message?
  145.  
  146.   6.  Key Signatures
  147.   6.1.  What is key signing?
  148.   6.2.  How do I sign a key?
  149.   6.3.  Should I sign my own key?
  150.   6.4.  Should I sign X's key?
  151.   6.5.  How do I verify someone's identity?
  152.   6.6.  How do I know someone hasn't sent me a bogus key to sign?
  153.   6.7.  What's a key signing party?
  154.   6.8.  How do I organize a key signing party?
  155.  
  156.   7.  Revoking a key
  157.   7.1.  My secret key ring has been stolen or lost, what do I do?
  158.   7.2.  I forgot my pass phrase. Can I create a key revocation certificate?
  159.  
  160.   8.  Public Key Servers
  161.   8.1.  What are the Public Key Servers?
  162.   8.2.  What public key servers are available?
  163.   8.3.  What is the syntax of the key server commands?
  164.  
  165.   9.  Bugs
  166.  
  167.   10. Recommended Reading
  168.  
  169.   11. General Tips
  170.  
  171.   Appendix I    - PGP add-ons and Related Products
  172.   Appendix II   - Glossary of Cryptographic Terms
  173.   Appendix III  - Cypherpunks
  174.   Appendix IV   - Testimony of Philip Zimmermann to Congress
  175.   Appendix V    - Announcement of Philip Zimmermann Defense Fund
  176.   Appendix VI   - A Statement from ViaCrypt Concerning ITAR
  177.  
  178. ========
  179.  
  180. 1.    Introductory Questions
  181.  
  182. ========
  183.  
  184. 1.1.  What is PGP?
  185.  
  186. PGP is a program that gives your electronic mail something that it
  187. otherwise doesn't have: Privacy. It does this by encrypting your mail
  188. so that nobody but the intended person can read it. When encrypted,
  189. the message looks like a meaningless jumble of random characters. PGP
  190. has proven itself quite capable of resisting even the most
  191. sophisticated forms of analysis aimed at reading the encrypted text.
  192.  
  193. PGP can also be used to apply a digital signature to a message without
  194. encrypting it.  This is normally used in public postings where you
  195. don't want to hide what you are saying, but rather want to allow
  196. others to confirm that the message actually came from you. Once a
  197. digital signature is created, it is impossible for anyone to modify
  198. either the message or the signature without the modification being
  199. detected by PGP.
  200.  
  201. While PGP is easy to use, it does give you enough rope so that you can
  202. hang yourself. You should become thoroughly familiar with the various
  203. options in PGP before using it to send serious messages. For example,
  204. giving the command "PGP -sat <filename>" will only sign a message, it
  205. will not encrypt it. Even though the output looks like it is
  206. encrypted, it really isn't. Anybody in the world would be able to
  207. recover the original text.
  208.  
  209. ========
  210.  
  211. 1.2. Why should I encrypt my mail?  I'm not doing anything illegal!
  212.  
  213. You should encrypt your e-mail for the same reason that you don't
  214. write all of your correspondence on the back of a post card. E-mail is
  215. actually far less secure than the postal system. With the post office,
  216. you at least put your letter inside an envelope to hide it from casual
  217. snooping. Take a look at the header area of any e-mail message that
  218. you receive and you will see that it has passed through a number of
  219. nodes on its way to you. Every one of these nodes presents the
  220. opportunity for snooping.  Encryption in no way should imply illegal
  221. activity.  It is simply intended to keep personal thoughts personal.
  222.  
  223. Xenon <an48138@anon.penet.fi> puts it like this:
  224.  
  225. Crime? If you are not a politician, research scientist, investor, CEO,
  226. lawyer, celebrity, libertarian in a repressive society, investor, or
  227. person having too much fun, and you do not send e-mail about your
  228. private sex life, financial/political/legal/scientific plans, or
  229. gossip then maybe you don't need PGP, but at least realize that
  230. privacy has nothing to do with crime and is in fact what keeps the
  231. world from falling apart. Besides, PGP is FUN. You never had a secret
  232. decoder ring? Boo!  -Xenon (Copyright 1993, Xenon)
  233.  
  234. ========
  235.  
  236. 1.3.  What are public keys and private keys?
  237.  
  238. With conventional encryption schemes, keys must be exchanged with
  239. everyone you wish to talk to by some other secure method such as face
  240. to face meetings, or via a trusted courier.  The problem is that you
  241. need a secure channel before you can establish a secure channel!  With
  242. conventional encryption, either the same key is used for both
  243. encryption and decryption or it is easy to convert either key to the
  244. other. With public key encryption, the encryption and decryption keys
  245. are different and it is impossible for anyone to convert one to the
  246. other. Therefore, the encryption key can be made public knowledge, and
  247. posted in a database somewhere. Anyone wanting to send you a message
  248. would obtain your encryption key from this database or some other
  249. source and encrypt his message to you. This message can't be decrypted
  250. with the encryption key. Therefore nobody other than the intended
  251. receiver can decrypt the message. Even the person who encrypted it can
  252. not reverse the process. When you receive a message, you use your
  253. secret decryption key to decrypt the message. This secret key never
  254. leaves your computer. In fact, your secret key is itself encrypted to
  255. protect it from anyone snooping around your computer.
  256.  
  257. ========
  258.  
  259. 1.4.  How much does PGP cost?
  260.  
  261. Nothing! (Compare to ViaCrypt PGP at $98!)  
  262.  
  263. It should be noted, however, that in the United States, some freeware
  264. versions of PGP *MAY* be a violation of a patent held by Public Key
  265. Partners (PKP).  The MIT and ViaCrypt versions specifically are not in
  266. violation; if you use anything else, it's your risk.  See below
  267. (question 1.6) for more information on the patent situation.
  268.  
  269. Also, the free versions of PGP are free only for noncommercial use.
  270. If you need to use PGP in a commercial setting (and you live in the
  271. United States or Canada), you should buy a copy of ViaCrypt PGP.
  272. ViaCrypt PGP has other advantages as well, most notably a limited
  273. license to export it to foreign branch offices.  See below, under
  274. question 1.10, for information on how to contact ViaCrypt.
  275.  
  276. If you need to use PGP for commercial use outside the United States or
  277. Canada, you should contact Ascom Tech AG, the patent holders for IDEA.
  278. They have sold individual licenses for using the IDEA encryption in
  279. PGP.  Contact:
  280.  
  281.   Ph. Baumann, IDEA Lizenz
  282.   Ascom Tech AG
  283.   Postfach 151
  284.   CH-4502 Solothurn
  285.   Switzerland
  286.  
  287.   ++41 65 242828 (Fax ++41 65 242847)
  288.  
  289. ========
  290.  
  291. 1.5.  Is encryption legal?
  292.  
  293. In much of the civilized world, encryption is either legal, or at
  294. least tolerated. However, there are a some countries where such
  295. activities could put you in front of a firing squad! Check with the
  296. laws in your own country before using PGP or any other encryption
  297. product. A couple of the countries where encryption is illegal are
  298. France, Iran, and Iraq.
  299.  
  300. ========
  301.  
  302. 1.6.  Is PGP legal?
  303.  
  304. In addition to the comments about encryption listed above, there are a
  305. couple of additional issues of importance to those individuals
  306. residing in the United States or Canada.  First, there is a question
  307. as to whether or not PGP falls under ITAR regulations which govern the
  308. exporting of cryptographic technology from the United States and
  309. Canada. This despite the fact that technical articles on the subject
  310. of public key encryption have been available legally worldwide for a
  311. number of years.  Any competent programmer would have been able to
  312. translate those articles into a workable encryption program. There is
  313. the possibility that ITAR regulations may be relaxed to allow for
  314. encryption technology.
  315.  
  316. Second, older versions of PGP (up to 2.3a) were thought to be
  317. violating the patent on the RSA encryption algorithm held by Public
  318. Key Partners (PKP), a patent that is only valid in the United States.
  319. This was never tested in court, however, and recent versions of PGP
  320. have been made with various agreements and licenses in force which
  321. effectively settle the patent issue.  So-called "international"
  322. versions and older versions (previous to ViaCrypt PGP 2.4), however,
  323. are still considered in violation by PKP; if you're in the USA, use
  324. them at your own risk!
  325.  
  326. ========
  327.  
  328. 1.7.  What's the current version of PGP?
  329.  
  330. You would think that's an easy question to answer!
  331.  
  332. At the moment, there are four different "current" versions of PGP.
  333. All of these are derived, more or less, from a common source base: PGP
  334. 2.3a, the last "guerillaware" version of PGP.  Negotiations to make
  335. PGP legal and "legitimate" have resulted in the differing versions
  336. available; all of them, for the most part, are approximately
  337. equivalent in functionality, and they can all work with each other in
  338. most respects.
  339.  
  340. MIT PGP 2.6.2 is the current "official" freeware version.  It has been
  341. developed both with Phil Zimmermann's approval and active involvement.
  342. It contains several bug fixes and enhancements over 2.3a, and it
  343. avoids the patent question surrounding other versions of PGP by using
  344. the RSAREF library for some of its functions.  This library was
  345. developed by RSA Data Security, Inc., and is (basically) free for
  346. noncommercial use.  As part of MIT's agreement with RSADSI, all
  347. versions of MIT PGP generate encrypted messages that cannot be
  348. decrypted with PGP 2.3a or previous versions.
  349.  
  350. ViaCrypt PGP 2.7 is the current "official" commercial version.  It is
  351. available from ViaCrypt, a company out of Arizona, and also has Phil's
  352. approval and involvement.  See below for details on this version.
  353.  
  354. PGP 2.6.i ("international") is a version of PGP developed from the
  355. source code of MIT PGP 2.6.1, which was exported illegally from the
  356. United States at some point.  Basically, it is MIT PGP 2.6.1, but it
  357. uses the old encryption routines from PGP 2.3a; these routines perform
  358. better than RSAREF and in addition do not have the usage restrictions
  359. in the RSAREF copyright license.  The developer, Stale Schumacher, is
  360. reportedly working on merging in the changes in MIT PGP 2.6.2.
  361.  
  362. PGP 2.6ui ("unofficial international") is PGP 2.3a with minor
  363. modifications made so it can decrypt files encrypted with MIT PGP.  It
  364. does not contain any of the MIT fixes and improvements; it does,
  365. however, have other improvements, most notably in the Macintosh
  366. version.
  367.  
  368. ========
  369.  
  370. 1.8.  Where can I get translations of the PGP documentation and/or
  371. language.txt files?
  372.  
  373. The following were reported to have various language translations of
  374. PGP materials:
  375.  
  376. Spanish:        ftp://ghost.dsi.unimi.it/pub/crypt
  377.       Author:   Armando Ramos <armando@clerval.org>
  378. German:         ftp://black.ox.ac.uk/src/security/pgp_german.txt
  379.       Author:   Marc Aurel <4-tea-2@bong.saar.de>
  380.       Also:     http://peel.lili.uni-bielefeld.de/foebud/info/pgp/
  381.       Also:     ftp://ftp.uni-erlangen.de/
  382.                   pub/aminet/util/crypt/PGP_german_docs.lha
  383. Swedish:        ftp://black.ox.ac.uk/src/security/pgp_swedish.txt
  384. Italian:        ftp://ghost.dsi.unimi.it/pub/crypt/pgp-lang.italian.tar.gz
  385.       Author:   David Vincenzetti <vince@dsi.unimi.it>
  386. Lithuanian:     ftp://ghost.dsi.unimi.it/pub/crypt/pgp23ltk.zip
  387.                 ftp://nic.funet.fi/pub/crypt/ghost.dsi.unimi.it/pgp23ltk.zip
  388.       Author:   Zygimantas Cepaitis, Bokera Ltd., Kaunas Lithuania.
  389.                 <zcepaitis@ktl.fi> or <zygis@bokera.lira.lt.ee>
  390. Japanese:       ftp://black.ox.ac.uk/src/security
  391. Romanian:       http://www.info.polymtl.ca/zuse/tavi/www/archive/ro.hlp
  392.                 http://www.info.polymtl.ca/zuse/tavi/www/archive/language.txt
  393.       Author:   Tavi Ureche <tavi@info.polymtl.ca>
  394. Norwegian:      http://www.ifi.uio.no/~staalesc/PGP/PGPNorsk.html
  395.  
  396. ========
  397.  
  398. 1.9. Is there an archive site for alt.security.pgp?
  399.  
  400. laszlo@instrlab.kth.se (Laszlo Baranyi) says:
  401.  
  402. "My memory says that ripem.msu.edu stores a backlog of both
  403. alt.security.pgp, and sci.crypt. But that site is ONLY open for ftp
  404. for those that are inside US."
  405.  
  406. ========
  407.  
  408. 1.10. Is there a commercial version of PGP available?
  409.  
  410. Yes; by arrangement with the author of PGP, a company called ViaCrypt
  411. is marketing a version of PGP that is almost identical to the version
  412. currently available on Internet. Each can read or write messages to
  413. the other.
  414.  
  415. ViaCrypt reports:
  416.  
  417. - -----
  418. If you are a commercial user of PGP in the USA or Canada, contact
  419. Viacrypt in Phoenix, Arizona, USA.  The commercial version of PGP
  420. is fully licensed to use the patented RSA and IDEA encryption
  421. algorithms in commercial applications, and may be used in
  422. corporate and government environments in the USA and Canada.  It
  423. is fully compatible with, functionally the same as, and just as
  424. strong as the freeware version of PGP. Due to limitations on
  425. ViaCrypt's RSA distribution license, ViaCrypt only distributes
  426. executable code and documentation for it, but they are working on
  427. making PGP available for a variety of platforms.  Call or write
  428. to them for the latest information.  The latest version number
  429. for Viacrypt PGP is 2.7.
  430.  
  431. Here is a brief summary of Viacrypt's currently-available
  432. products:
  433.  
  434. 1. ViaCrypt PGP for Windows (3.1).   Prices start at $124.98
  435.  
  436. 2. ViaCrypt PGP for Macintosh, 680x0 or PowerPC, System 6.04 or   
  437.    later.    Prices start at $124.98
  438.  
  439. 3. ViaCrypt PGP for MS-DOS.  Prices start at $99.98
  440.  
  441. 4. ViaCrypt PGP for UNIX.  Includes executables for the following
  442.    platforms:
  443.  
  444.      SunOS 4.1.x (SPARC)
  445.      Solaris 2.3
  446.      IBM RS/6000 AIX
  447.      HP 9000 Series 700/800 UX
  448.      SCO 386/486 UNIX
  449.      SGI IRIX
  450.      AViiON DG-UX(88/OPEN)
  451.  
  452.    Prices start at $149.98
  453.  
  454.      Executables for the following additional platforms are
  455.      available upon request for an additional $30.00 charge.
  456.  
  457.      BSD 386
  458.      Ultrix MIPS DECstation 4.x
  459.      DEC Alpha OSF/1
  460.      NeXTSTEP
  461.  
  462. 5. ViaCrypt PGP for WinCIM/CSNav.  A special package for users of 
  463.    CompuServe.  Prices start at $119.98
  464.  
  465. If you wish to place an order please call 800-536-2664 during the
  466. hours of 8:30am to 5:00pm MST, Monday - Friday.  We accept VISA,
  467. MasterCard, AMEX and Discover credit cards.
  468.  
  469. If you have further questions, please feel free to contact me.
  470.  
  471. Best Regards,
  472. Paul E. Uhlhorn
  473. Director of Marketing, ViaCrypt Products
  474. Mail:       9033 N. 24th Avenue
  475.             Suite 7
  476.             Phoenix, AZ  85021-2847
  477. Phone:      (602) 944-0773
  478. Fax:        (602) 943-2601
  479. Internet:   viacrypt@acm.org
  480. Compuserve: 70304,41
  481. - -----
  482.  
  483. They have also reported recently that they have gained a general
  484. export license for exporting ViaCrypt PGP to foreign subsidiaries of
  485. USA-based companies.  Contact ViaCrypt for details.
  486.  
  487. ========
  488.  
  489. 1.11. Is PGP available as a programming library, so I can write
  490.       programs that use it?
  491.  
  492. Not yet.  PGP 3.0, when it is released, is supposed to have support
  493. for doing this.  The PGP development team has even released a
  494. preliminary API for the library; you can get it from:
  495.  
  496.   ftp://ftp.netcom.com/pub/dd/ddt/crypto/crypto_info/950212_pgp3spec.txt
  497.  
  498. The development team has expressed that this is not a definitive spec;
  499. some of it is already out of date.  It's good for getting the general
  500. idea, though.  Send comments concerning the spec to pgp@lsd.com.
  501.  
  502. In the meantime, you can write your programs to call the PGP program
  503. when necessary.  In C, for example, you would likely use the system()
  504. or spawn...() functions to do this.
  505.  
  506. ========
  507.  
  508. 1.12. What platforms has PGP been ported to?
  509.  
  510. PGP has been ported successfully to many different platforms,
  511. including DOS, the Macintosh, OS/2, Unix (just about all flavors),
  512. VMS, the Atari ST, Archimedes, and the Commodore Amiga.  A Windows NT
  513. port is reportably in the works as well.
  514.  
  515. If you don't see your favorite platform above, don't despair!  It's
  516. likely that porting PGP to your platform won't be too terribly
  517. difficult, considering all the platforms it has been ported to.  Just
  518. ask around to see if there might in fact be a port to your system, and
  519. if not, try it!
  520.  
  521. ========
  522.  
  523. 1.13. Where can I obtain PGP?
  524.  
  525. PGP is very widely available, so much so that a separate FAQ has been
  526. written for answering this question.  It is called, "WHERE TO GET THE
  527. PRETTY GOOD PRIVACY PROGRAM (PGP)"; it is posted in alt.security.pgp
  528. regularly, is in the various FAQ archive sites, and is also available
  529. from:
  530.  
  531.   ftp://ftp.csn.net/mpj/pgpfaq.asc
  532.  
  533. However, I will describe below the ways to get the differing versions
  534. of PGP from their source sites.  Please refer to the above document
  535. for more information.
  536.  
  537. MIT PGP 2.6.2:
  538.  
  539. Due to the ITAR regulations (described above), MIT has found it
  540. necessary to place PGP in an export-controlled directory to prevent
  541. people outside the United States from downloading it.  If you are in
  542. the USA, you may follow these directions:
  543.  
  544. Telnet to net-dist.mit.edu and log in as "getpgp".  You will then be
  545. given a short statement about the regulations concerning the export of
  546. cryptographic software, and be given a series of yes/no questions to
  547. answer.  If you answer correctly to the questions (they consist mostly
  548. of agreements to the RSADSI and MIT licenses and questions about
  549. whether you intend to export PGP), you will be given a special
  550. directory name in which to find the PGP code.  At that point, you can
  551. FTP to net-dist.mit.edu, change to that directory, and access the
  552. software.  You may be denied access to the directories even if you
  553. answer the questions correctly if the MIT site cannot verify that your
  554. site does in fact reside in the USA.
  555.  
  556. Further directions, copies of the MIT and RSAREF licenses, notes, and
  557. the full documentation are freely available from:
  558.  
  559.   ftp://net-dist.mit.edu/pub/PGP/
  560.  
  561. An easier method of getting to the PGP software is now available on
  562. the World Wide Web at the following location:
  563.  
  564.   http://bs.mit.edu:80/pgp-form.html
  565.  
  566. ViaCrypt PGP 2.7:
  567.  
  568. ViaCrypt PGP is not generally available for FTP; it is commercial
  569. software.  It is, furthermore, not available outside the United States
  570. or Canada except under special circumstances.  See above (question
  571. 1.10) for contact information.
  572.  
  573. PGP 2.6.i:
  574.  
  575. As Norway is not limited by ITAR, no hoops are needed to get this
  576. version:
  577.  
  578.   http://www.ifi.uio.no/~staalesc/PGP/versions.html
  579.  
  580. You may also get it via mail by sending a message to
  581. hypnotech-request@ifi.uio.no with your request in the subject:
  582.  
  583.   GET pgp26i[s].[zip | tar.gz]
  584.  
  585. Specify the "s" if you want the source code.  Putting ".zip" at the
  586. end gets you the files in the PKZIP/Info-ZIP archive format, while
  587. putting "tar.gz" at the end gets the files in a gzipped tar file.
  588.  
  589. PGP 2.6ui:
  590.  
  591.   ftp://ftp.mantis.co.uk/pub/cryptography/
  592.   http://www.mantis.co.uk/pgp/pgp.html
  593.  
  594. This link is also an excellent resource for other information about PGP.
  595.  
  596. A note on ftpmail:
  597.  
  598.     For those individuals who do not have access to FTP, but do have access
  599.     to e-mail, you can get FTP files mailed to you.  For information on
  600.     this service, send a message saying "Help" to ftpmail@decwrl.dec.com.
  601.     You will be sent an instruction sheet on how to use the ftpmail
  602.     service.
  603.  
  604. ========
  605.  
  606. 1.14. I want to find out more!
  607.  
  608. If this FAQ doesn't answer your question, there are several places for
  609. finding out information about PGP.
  610.  
  611. Web/Mosaic/Lynx:
  612.  
  613.     Fran Litterio's Crypto Page (from the Virtual Library)
  614.       http://draco.centerline.com:8080/~franl/crypto.html
  615.     Using Microsoft Windows with PGP
  616.       http://www.lcs.com/winpgp.html
  617.     Derek Atkins' Official Bug List for MIT PGP
  618.       http://www.mit.edu:8001/people/warlord/pgp-faq.html
  619.  
  620. FTP Sites:
  621.  
  622.     ftp://ripem.msu.edu/pub/crypt/
  623.     ftp://ftp.dsi.unimi.it/pub/security/crypt/
  624.     ftp://ftp.csua.berkeley.edu/pub/cypherpunks/
  625.  
  626. News Groups:
  627.  
  628.     alt.anonymous               Discussion of anonymity and anon remailers
  629.     alt.anonymous.messages      For anonymous encrypted message transfer
  630.     alt.privacy.clipper         Clipper, Capstone, Skipjack, Key Escrow
  631.     alt.security                general security discussions
  632.     alt.security.index          index to alt.security
  633.     alt.security.pgp            discussion of PGP
  634.     alt.security.ripem          discussion of RIPEM
  635.     alt.security.keydist        key distribution via Usenet
  636.     alt.society.civil-liberty   general civil liberties, including privacy
  637.     comp.compression            discussion of compression algorithms
  638.     comp.org.eff.news           News reports from EFF
  639.     comp.org.eff.talk           discussion of EFF related issues
  640.     comp.patents                discussion of S/W patents, including RSA
  641.     comp.risks                  some mention of crypto and wiretapping
  642.     comp.society.privacy        general privacy issues
  643.     comp.security.announce      announcements of security holes
  644.     misc.legal.computing        software patents, copyrights, computer laws
  645.     sci.crypt                   methods of data encryption/decryption
  646.     sci.math                    general math discussion
  647.     talk.politics.crypto        general talk on crypto politics
  648.  
  649. ========
  650.  
  651. 2.   General Questions
  652.  
  653. ========
  654.  
  655. 2.1. Why can't a person using version 2.2 read my version 2.3 message?
  656.  
  657. Try adding "+pkcs_compat=0" to your command line as follows: "pgp
  658. - -seat +pkcs_compat=0 <filename>"  By default, version 2.3 of PGP uses
  659. a different header format that is not compatible with earlier versions
  660. of PGP. Inserting this option into the command will force PGP to use
  661. the older header format. You can also set this option in your
  662. config.txt file, but this is not recommended.
  663.  
  664. ========
  665.  
  666. 2.2. Why can't a person using version 2.x read my version 2.6 message?
  667.  
  668. You are probably using MIT PGP, or possibly some other version of PGP
  669. with the "legal_kludge" option turned off.
  670.  
  671. As part of the agreement made to settle PGP's patent problems, MIT PGP
  672. changed its format slightly to prevent PGP 2.4 and older versions
  673. from decrypting its messages.  This format change was written into MIT
  674. PGP to happen on September 1, 1994.  Thus, all messages encrypted with
  675. MIT PGP after that date are unreadable by 2.4 (and earlier).
  676.  
  677. The best route here is for your friend to upgrade to a newer version
  678. of PGP.  Alternatively, if you are using a non-MIT version, look up
  679. the "legal_kludge" option in your documentation; you should be able to
  680. configure your copy of PGP to generate old-style messages.
  681.  
  682. ========
  683.  
  684. 2.3. Why does PGP complain about checking signatures every so often?
  685.  
  686. Version 2.3a introduced the "pkcs_compat" option, allowing the format
  687. of signatures to change slightly to make them more compatible with
  688. industry standards.  (See question 2.1.)  MIT PGP, because it uses the
  689. RSAREF library, is unable to understand the old signature format, so
  690. it therefore ignores the signature and warns you that it is doing so.
  691.  
  692. This problem comes up mostly with old key signatures.  If your key
  693. contains such old signatures, try to get those people who signed your
  694. key to resign it.
  695.  
  696. If an old signature is still vitally important to check, get a non-MIT
  697. version of PGP to check it with, such as ViaCrypt's.
  698.  
  699. ========
  700.  
  701. 2.4. Why does it take so long to encrypt/decrypt messages?
  702.  
  703. This problem can arise when you have placed the entire public key ring
  704. from one of the servers into the pubring.pgp file. PGP may have to
  705. search through several thousand keys to find the one that it is after.
  706. The solution to this dilemma is to maintain 2 public key rings. The
  707. first ring, the normal pubring.pgp file, should contain only those
  708. individuals that you send messages to quite often. The second key ring
  709. can contain ALL of the keys for those occasions when the key you need
  710. isn't in your short ring. You will, of course, need to specify the key
  711. file name whenever encrypting messages using keys in your secondary
  712. key ring. Now, when encrypting or decrypting messages to individuals
  713. in your short key ring, the process will be a LOT faster.
  714.  
  715. ========
  716.  
  717. 2.5. How do I create a secondary key file?
  718.  
  719. First, let's assume that you have all of the mammoth public key ring
  720. in your default pubring.pgp file. First, you will need to extract all
  721. of your commonly used keys into separate key files using the -kx
  722. option. Next, rename pubring.pgp to some other name. For this example,
  723. I will use the name pubring.big. Next, add each of the individual key
  724. files that you previously created to a new pubring.pgp using the -ka
  725. option. You now have your 2 key rings. To encrypt a message to someone
  726. in the short default file, use the command "pgp -e <userid>". To
  727. encrypt a message to someone in the long ring, use the command "pgp -e
  728. <userid> c:\pgp\pubring.big". Note that you need to specify the
  729. complete path and file name for the secondary key ring. It will not be
  730. found if you only specify the file name.
  731.  
  732. ========
  733.  
  734. 2.6. How does PGP handle multiple addreses?
  735.  
  736. When encrypting a message to multiple addresses, you will notice that
  737. the length of the encrypted file only increases by a small amount for
  738. each additional address.  The reason that the message only grows by a
  739. small amount for each additional key is that the body of the message
  740. is only encrypted once using a random session key and IDEA. It is only
  741. necessary then to encrypt this session key once for each address and
  742. place it in the header of the message. Therefore, the total length of
  743. a message only increases by the size of a header segment for each
  744. additional address. (To avoid a known weakness in RSA when encrypting
  745. the same message to multiple recipients, the IDEA session key is
  746. padded with different random data each time it is RSA- encrypted.)
  747.  
  748. ========
  749.  
  750. 2.7. Where can I obtain scripts to integrate pgp with my email or news
  751. reading system?
  752.  
  753. There are many scripts and programs available for making PGP easier to
  754. use.  See below, in Appendix I, for a list of such programs.
  755.  
  756. A set of scripts was distributed with PGP for doing this.  Since these
  757. scripts were considered out of date, they have been removed from the
  758. MIT distribution.
  759.  
  760.  
  761. -----BEGIN PGP SIGNATURE-----
  762. Version: 2.6.2
  763.  
  764. iQCVAwUBL0v/FLnwkw8DU+OFAQHqrQP/fQRC+iSLRbh5U5mpuK4YfIzm4KlQrU1v
  765. lxm8ePWVdk/4waY8vws4RRG/59Kr1KXDfj6PfiieJ1y5trFdn4dE2uJAKXOjwwyK
  766. /dzGmjCAucVMdIT1SZQyHNAG39wV/SCxfDNE9w/bHtxcC72YpE/jWp2SoN78HXcJ
  767. MGjCJQCMI0Y=
  768. =eXWL
  769. -----END PGP SIGNATURE-----
  770. Archive-name: pgp-faq/part2
  771. Posting-Frequency: monthly
  772. Last-modified: 22 February 1995
  773.  
  774. -----BEGIN PGP SIGNED MESSAGE-----
  775.  
  776. ========
  777.  
  778. 3. Security Questions
  779.  
  780. ========
  781.  
  782. 3.1. How secure is PGP?
  783.  
  784. The big unknown in any encryption scheme based on RSA is whether or
  785. not there is an efficient way to factor huge numbers, or if there is
  786. some backdoor algorithm that can break the code without solving the
  787. factoring problem. Even if no such algorithm exists, it is still
  788. believed that RSA is the weakest link in the PGP chain.
  789.  
  790. ========
  791.  
  792. 3.2. Can't you break PGP by trying all of the possible keys?
  793.  
  794. This is one of the first questions that people ask when they are first
  795. introduced to cryptography. They do not understand the size of the
  796. problem. For the IDEA encryption scheme, a 128 bit key is required.
  797. Any one of the 2^128 possible combinations would be legal as a key,
  798. and only that one key would successfully decrypt all message blocks.
  799. Let's say that you had developed a special purpose chip that could try
  800. a billion keys per second. This is FAR beyond anything that could
  801. really be developed today. Let's also say that you could afford to
  802. throw a billion such chips at the problem at the same time. It would
  803. still require over 10,000,000,000,000 years to try all of the possible
  804. 128 bit keys. That is something like a thousand times the age of the
  805. known universe! While the speed of computers continues to increase and
  806. their cost decrease at a very rapid pace, it will probably never get
  807. to the point that IDEA could be broken by the brute force attack.
  808.  
  809. The only type of attack that might succeed is one that tries to solve
  810. the problem from a mathematical standpoint by analyzing the
  811. transformations that take place between plain text blocks, and their
  812. cipher text equivalents. IDEA is still a fairly new algorithm, and
  813. work still needs to be done on it as it relates to complexity theory,
  814. but so far, it appears that there is no algorithm much better suited
  815. to solving an IDEA cipher than the brute force attack, which we have
  816. already shown is unworkable. The nonlinear transformation that takes
  817. place in IDEA puts it in a class of extremely difficult to solve
  818. mathmatical problems.
  819.  
  820. ========
  821.  
  822. 3.3. How secure is the conventional cryptography (-c) option?
  823.  
  824. Assuming that you are using a good strong random pass phrase, it is
  825. actually much stronger than the normal mode of encryption because you
  826. have removed RSA which is believed to be the weakest link in the
  827. chain.  Of course, in this mode, you will need to exchange secret keys
  828. ahead of time with each of the recipients using some other secure
  829. method of communication, such as an in- person meeting or trusted
  830. courier.
  831.  
  832. ========
  833.  
  834. 3.4. Can the NSA crack RSA?
  835.  
  836. This question has been asked many times. If the NSA were able to crack
  837. RSA, you would probably never hear about it from them. The best
  838. defense against this is the fact the algorithm for RSA is known
  839. worldwide. There are many competent mathematicians and cryptographers
  840. outside the NSA and there is much research being done in the field
  841. right now. If any of them were to discover a hole in RSA, I'm sure
  842. that we would hear about it from them. I think that it would be hard
  843. to hide such a discovery.  For this reason, when you read messages on
  844. USENET saying that "someone told them" that the NSA is able to break
  845. pgp, take it with a grain of salt and ask for some documentation on
  846. exactly where the information is coming from.
  847.  
  848. ========
  849.  
  850. 3.5. How secure is the "for your eyes only" option (-m)?
  851.  
  852. It is not secure at all. There are many ways to defeat it. Probably
  853. the easiest way is to simply redirect your screen output to a file as
  854. follows:
  855.  
  856.     pgp [filename] > [diskfile]
  857.  
  858. The -m option was not intended as a fail-safe option to prevent plain
  859. text files from being generated, but to serve simply as a warning to
  860. the person decrypting the file that he probably shouldn't keep a copy
  861. of the plain text on his system.
  862.  
  863. ========
  864.  
  865. 3.6. What if I forget my pass phrase?
  866.  
  867. In a word: DON'T. If you forget your pass phrase, there is absolutely
  868. no way to recover any encrypted files. I use the following technique:
  869. I have a backup copy of my secret key ring on floppy, along with a
  870. sealed envelope containing the pass phrase. I keep these two items in
  871. separate safe locations, neither of which is my home or office. The
  872. pass phrase used on this backup copy is different from the one that I
  873. normally use on my computer. That way, even if some stumbles onto the
  874. hidden pass phrase and can figure out who it belongs to, it still
  875. doesn't do them any good, because it is not the one required to unlock
  876. the key on my computer.
  877.  
  878. ========
  879.  
  880. 3.7. Why do you use the term "pass phrase" instead of "password"?
  881.  
  882. This is because most people, when asked to choose a password, select
  883. some simple common word. This can be cracked by a program that uses a
  884. dictionary to try out passwords on a system. Since most people really
  885. don't want to select a truly random password, where the letters and
  886. digits are mixed in a nonsense pattern, the term pass phrase is used
  887. to urge people to at least use several unrelated words in sequence as
  888. the pass phrase.
  889.  
  890. ========
  891.  
  892. 3.8. What is the best way to crack PGP?
  893.  
  894. Currently, the best attack possible on PGP is a dictionary attack on
  895. the pass phrase.  This is an attack where a program picks words out of
  896. a dictionary and strings them together in different ways in an attempt
  897. to guess your pass phrase.
  898.  
  899. This is why picking a strong pass phrase is so important.  Many of
  900. these cracker programs are very sophisticated and can take advantage
  901. of language idioms, popular phrases, and rules of grammar in building
  902. their guesses.  Single-word "phrases", proper names (especially famous
  903. ones), or famous quotes are almost always crackable by a program with
  904. any "smarts" in it at all.
  905.  
  906. ========
  907.  
  908. 3.9. If my secret key ring is stolen, can my messages be read?
  909.  
  910. No, not unless they have also stolen your secret pass phrase, or if
  911. your pass phrase is susceptible to a brute-force attack. Neither part
  912. is useful without the other. You should, however, revoke that key and
  913. generate a fresh key pair using a different pass phrase. Before
  914. revoking your old key, you might want to add another user ID that
  915. states what your new key id is so that others can know of your new
  916. address.
  917.  
  918. ========
  919.  
  920. 3.10. How do I choose a pass phrase?
  921.  
  922. All of the security that is available in PGP can be made absolutely
  923. useless if you don't choose a good pass phrase to encrypt your secret
  924. key ring. Too many people use their birthday, their telephone number,
  925. the name of a loved one, or some easy to guess common word.  While
  926. there are a number of suggestions for generating good pass phrases,
  927. the ultimate in security is obtained when the characters of the pass
  928. phrase are chosen completely at random. It may be a little harder to
  929. remember, but the added security is worth it. As an absolute minimum
  930. pass phrase, I would suggest a random combination of at least 8
  931. letters and digits, with 12 being a better choice. With a 12 character
  932. pass phrase made up of the lower case letters a-z plus the digits 0-9,
  933. you have about 62 bits of key, which is 6 bits better than the 56 bit
  934. DES keys. If you wish, you can mix upper and lower case letters in
  935. your pass phrase to cut down the number of characters that are
  936. required to achieve the same level of security. I don't do this myself
  937. because I hate having to manipulate the shift key while entering a
  938. pass phrase.
  939.  
  940. A pass phrase which is composed of ordinary words without punctuation
  941. or special characters is susceptible to a dictionary attack.
  942. Transposing characters or mis-spelling words makes your pass phrase
  943. less vulnerable, but a professional dictionary attack will cater for
  944. this sort of thing.
  945.  
  946. ========
  947.  
  948. 3.11. How do I remember my pass phrase?
  949.  
  950. This can be quite a problem especially if you are like me and have
  951. about a dozen different pass phrases that are required in your
  952. everyday life. Writing them down someplace so that you can remember
  953. them would defeat the whole purpose of pass phrases in the first
  954. place. There is really no good way around this. Either remember it, or
  955. write it down someplace and risk having it compromised.
  956.  
  957. ========
  958.  
  959. 3.12. How do I verify that my copy of PGP has not been tampered with?
  960.  
  961. If you do not presently own any copy of PGP, use great care on where
  962. you obtain your first copy. What I would suggest is that you get two
  963. or more copies from different sources that you feel that you can
  964. trust. Compare the copies to see if they are absolutely identical.
  965. This won't eliminate the possibility of having a bad copy, but it will
  966. greatly reduce the chances.
  967.  
  968. If you already own a trusted version of PGP, it is easy to check the
  969. validity of any future version.  Newer binary versions of MIT PGP are
  970. distributed in popular archive formats; the archive file you receive
  971. will contain only another archive file, a file with the same name as
  972. the archive file with the extension .ASC, and a "setup.doc" file.  The
  973. .ASC file is a stand-alone signature file for the inner archive file
  974. that was created by the developer in charge of that particular PGP
  975. distribution.  Since nobody except the developer has access to his/her
  976. secret key, nobody can tamper with the archive file without it being
  977. detected.  Of course, the inner archive file contains the newer PGP
  978. distribution.
  979.  
  980. A quick note: If you upgrade to MIT PGP from an older copy (2.3a or
  981. before), you may have problems verifying the signature.  See question
  982. 3.13, below, for a more detailed treatment of this problem.
  983.  
  984. To check the signature, you must use your old version of PGP to check
  985. the archive file containing the new version.  If your old version of
  986. PGP is in a directory called C:\PGP and your new archive file and
  987. signature is in C:\NEW (and you have retrieved MIT PGP 2.6.2), you may
  988. execute the following command:
  989.  
  990.     C:\PGP\PGP C:\NEW\PGP262I.ASC C:\NEW\PGP262I.ZIP
  991.  
  992. If you retrieve the source distribution of MIT PGP, you will find two
  993. more files in your distribution: an archive file for the RSAREF
  994. library and a signature file for RSAREF.  You can verify the RSAREF
  995. library in the same way as you verify the main PGP source archive.
  996.  
  997. Non-MIT versions typically include a signature file for the PGP.EXE
  998. program file only.  This file will usually be called PGPSIG.ASC.  You
  999. can check the integrity of the program itself this way by running your
  1000. older version of PGP on the new version's signature file and program
  1001. file.
  1002.  
  1003. Phil Zimmermann himself signed all versions of PGP up to 2.3a.  Since
  1004. then, the primary developers for each of the different versions of PGP
  1005. have signed their distributions.  As of this writing, the developers
  1006. whose signatures appear on the distributions are:
  1007.  
  1008. MIT PGP 2.6.2                Jeff Schiller <jis@mit.edu>
  1009. ViaCrypt PGP 2.7             ViaCrypt
  1010. PGP 2.6.i                    Stale Schumacher <staalesc@ifi.uio.no>
  1011. PGP 2.6ui                    mathew <mathew@mantis.co.uk>
  1012.  
  1013. ========
  1014.  
  1015. 3.13. I can't verify the signature on my new copy of MIT PGP with my
  1016. old PGP 2.3a!
  1017.  
  1018. The reason for this, of course, is that the signatures generated by
  1019. MIT PGP (which is what Jeff Schiller uses to sign his copy) are no
  1020. longer readable with PGP 2.3a.
  1021.  
  1022. You may, first of all, not verify the signature and follow other
  1023. methods for making sure you aren't getting a bad copy.  This isn't as
  1024. secure, though; if you're not careful, you could get passed a bad copy
  1025. of PGP.
  1026.  
  1027. If you're intent on checking the signature, you may do an intermediate
  1028. upgrade to MIT PGP 2.6.  This older version was signed before the
  1029. "time bomb" took effect, so its signature is readable by the older
  1030. versions of PGP.  Once you have validated the signature on the
  1031. intermediate version, you can then use that version to check the
  1032. current version.
  1033.  
  1034. As another alternative, you may upgrade to PGP 2.6.i or 2.6ui,
  1035. checking their signatures with 2.3a, and use them to check the
  1036. signature on the newer version.  People living in the USA who do this
  1037. may be violating the RSA patent in doing so; then again, you may have
  1038. been violating it anyway by using 2.3a, so you're not in much worse
  1039. shape.
  1040.  
  1041. ========
  1042.  
  1043. 3.14. How do I know that there is no trap door in the program?
  1044.  
  1045. The fact that the entire source code for the free versions of PGP is
  1046. available makes it just about impossible for there to be some hidden
  1047. trap door. The source code has been examined by countless individuals
  1048. and no such trap door has been found. To make sure that your
  1049. executable file actually represents the given source code, all you
  1050. need to do is to re-compile the entire program.
  1051.  
  1052. ========
  1053.  
  1054. 3.15. I heard that the NSA put a back door in MIT PGP, and that they
  1055. only allowed it to be legal with the back door.
  1056.  
  1057. First of all, the NSA had nothing to do with PGP becoming "legal".
  1058. The legality problems solved by MIT PGP had to do with the alleged
  1059. patent on the RSA algorithm used in PGP.
  1060.  
  1061. Second, all the freeware versions of PGP are released with full source
  1062. code to both PGP and to the RSAREF library they uses (just as every
  1063. other freeware version before them were).  Thus, it is subject to the
  1064. same peer review mentioned in the question above.  If there were an
  1065. intentional hole, it would probably be spotted.  If you're really
  1066. paranoid, you can read the code yourself and look for holes!
  1067.  
  1068. ========
  1069.  
  1070. 3.16. Can I put PGP on a multi-user system like a network or a
  1071. mainframe?
  1072.  
  1073. You can, but you should not, because this greatly reduces the security
  1074. of your secret key/pass phrase. This is because your pass phrase may
  1075. be passed over the network in the clear where it could be intercepted
  1076. by network monitoring equipment. Also, while it is being used by PGP
  1077. on the host system, it could be caught by some Trojan Horse program.
  1078. Also, even though your secret key ring is encrypted, it would not be
  1079. good practice to leave it lying around for anyone else to look at.
  1080.  
  1081. The next question usually asked is, "Then why is PGP distributed with
  1082. directions for making it on Unix and VMS machines at all?"  The simple
  1083. answer is that not all Unix and VMS machines are network servers or
  1084. "mainframes."  If you use your machine only from the console (or if
  1085. you use some network encryption package such as Kerberos), you are the
  1086. only user, you take reasonable system security measures to prevent
  1087. unauthorized access, and you are aware of the risks above, you can
  1088. securely use PGP on one of these systems.  As an example of this, my
  1089. own home computer runs Linux, a Unix clone.  As I (and my wife) are
  1090. the only users of the computer, and as I am not connected to the
  1091. Internet at any time, I feel that the risks of crackers invading my
  1092. system and stealing my pass phrase are minimal.
  1093.  
  1094. In addition, it must be noted that PGP can still be used without a
  1095. secret key for checking signatures and encrypting.  As long as you
  1096. don't process a private key or type a pass phrase on the multiuser
  1097. system, you can use PGP securely there.
  1098.  
  1099. ========
  1100.  
  1101. 3.17. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, &
  1102. RSA?
  1103.  
  1104. Two reasons: First, the IDEA encryption algorithm used in PGP is
  1105. actually MUCH stronger than RSA given the same key length.  Even with
  1106. a 1024 bit RSA key, it is believed that IDEA encryption is still
  1107. stronger, and, since a chain is no stronger than its weakest link, it
  1108. is believed that RSA is actually the weakest part of the RSA - IDEA
  1109. approach. Second, RSA encryption is MUCH slower than IDEA. The only
  1110. purpose of RSA in most public key schemes is for the transfer of
  1111. session keys to be used in the conventional secret key algorithm, or
  1112. to encode signatures.
  1113.  
  1114. ========
  1115.  
  1116. 3.18. Aren't all of these security procedures a little paranoid?
  1117.  
  1118. That all depends on how much your privacy means to you! Even apart
  1119. from the government, there are many people out there who would just
  1120. love to read your private mail. And many of these individuals would be
  1121. willing to go to great lengths to compromise your mail. Look at the
  1122. amount of work that has been put into some of the virus programs that
  1123. have found their way into various computer systems. Even when it
  1124. doesn't involve money, some people are obsessed with breaking into
  1125. systems.
  1126.  
  1127. In addition, don't forget that private keys are useful for more than
  1128. decrypting.  Someone with your private key can also sign items that
  1129. could later prove to be difficult to deny.  Keeping your private key
  1130. secure can prevent, at the least, a bit of embarassment, and at most
  1131. could prevent charges of fraud or breach of contract.
  1132.  
  1133. Besides, many of the above procedures are also effective against some
  1134. common indirect attacks.  As an example, the digital signature also
  1135. serves as an effective integrity check of the file signed; thus,
  1136. checking the signature on new copies of PGP ensures that your computer
  1137. will not get a virus through PGP (unless, of course, the PGP version
  1138. developer contracts a virus and infects PGP before signing).
  1139.  
  1140. ========
  1141.  
  1142. 3.19. Can I be forced to reveal my pass phrase in any legal
  1143. proceedings?
  1144.  
  1145. Gary Edstrom reported the following in earlier versions of this FAQ:
  1146.  
  1147. - -----
  1148. The following information applies only to citizens of the United
  1149. States in U.S. Courts.  The laws in other countries may vary.  Please
  1150. see the disclaimer at the top of part 1.
  1151.  
  1152. There have been several threads on Internet concerning the question of
  1153. whether or not the fifth amendment right about not being forced to
  1154. give testimony against yourself can be applied to the subject of being
  1155. forced to reveal your pass phrase.  Not wanting to settle for the many
  1156. conflicting opinions of armchair lawyers on usenet, I asked for input
  1157. from individuals who were more qualified in the area.  The results
  1158. were somewhat mixed.  There apparently has NOT been much case history
  1159. to set precedence in this area.  So if you find yourself in this
  1160. situation, you should be prepared for a long and costly legal fight on
  1161. the matter.  Do you have the time and money for such a fight?  Also
  1162. remember that judges have great freedom in the use of "Contempt of
  1163. Court".  They might choose to lock you up until you decide to reveal
  1164. the pass phrase and it could take your lawyer some time to get you
  1165. out.  (If only you just had a poor memory!)
  1166. - -----
  1167.  
  1168. ========
  1169.  
  1170. 4. Keys
  1171.  
  1172. ========
  1173.  
  1174. 4.1.  Which key size should I use?
  1175.  
  1176. PGP gives you three choices for key size: 512, 768, or 1024 bits.  You
  1177. can also specify the number of bits your key should have if you don't
  1178. like any of those numbers.  The larger the key, the more secure the
  1179. RSA portion of the encryption is. The only place where the key size
  1180. makes a large change in the running time of the program is during key
  1181. generation. A 1024 bit key can take 8 times longer to generate than a
  1182. 384 bit key. Fortunately, this is a one time process that doesn't need
  1183. to be repeated unless you wish to generate another key pair. During
  1184. encryption, only the RSA portion of the encryption process is affected
  1185. by key size. The RSA portion is only used for encrypting the session
  1186. key used by the IDEA. The main body of the message is totally
  1187. unaffected by the choice of RSA key size. So unless you have a very
  1188. good reason for doing otherwise, select the 1024 bit key size.  Using
  1189. currently available algorithms for factoring, the 384 and 512 bit keys
  1190. are just not far enough out of reach to be good choices.
  1191.  
  1192. If you are using MIT PGP 2.6.2 or PGP 2.6.i, you can specify key sizes
  1193. greater than 1024 bits; the upper limit for these programs is 2048
  1194. bits.  Remember that you have to tell PGP how big you want your key if
  1195. you want it to be bigger than 1024 bits.  Generating a key this long
  1196. will take you quite a while; however, this is, as noted above, a
  1197. one-time process.  Remember that other people running other versions
  1198. of PGP may not be able to handle your large key!
  1199.  
  1200. ========
  1201.  
  1202. 4.2. Why does PGP take so long to add new keys to my key ring?
  1203.  
  1204. The time required to check signatures and add keys to your public key
  1205. ring tends to grow as the square of the size of your existing public
  1206. key ring. This can reach extreme proportions. 
  1207.  
  1208. Gary Edstrom remarked (a long time ago):
  1209.  
  1210. I just recently added the entire 850KB public key ring form one of the
  1211. key servers to my local public key ring. Even on my 66MHz 486 system,
  1212. the process took over 10 hours.
  1213.  
  1214. ========
  1215.  
  1216. 4.3. How can I extract multiple keys into a single armored file?
  1217.  
  1218. A number of people have more than one public key that they would like
  1219. to make available. One way of doing this is executing the "-kxa"
  1220. command for each key you wish to extract from the key ring into
  1221. separate armored files, then appending all the individual files into a
  1222. single long file with multiple armored blocks. This is not as
  1223. convenient as having all of your keys in a single armored block.
  1224.  
  1225. Unfortunately, the present version of PGP does not allow you to do
  1226. this directly. Fortunately, there is an indirect way to do it.
  1227.  
  1228. I would like to thank Robert Joop <rj@rainbow.in-berlin.de> for
  1229. supplying the following method which is simpler than the method that I
  1230. had previously given.
  1231.  
  1232. solution 1:
  1233.  
  1234. pgp -kxaf uid1 >  extract
  1235. pgp -kxaf uid2 >> extract
  1236. pgp -kxaf uid3 >> extract
  1237.  
  1238. Someone who does a `pgp extract` processes the individual keys, one by
  1239. one. that's inconvinient.
  1240.  
  1241. solution 2:
  1242.  
  1243. pgp -kx uid1 extract
  1244. pgp -kx uid2 extract
  1245. pgp -kx uid3 extract
  1246.  
  1247. This puts all three keys into extract.pgp. To get an ascii amored
  1248. file, call:
  1249.  
  1250. pgp -a extract.pgp
  1251.  
  1252. You get an extract.asc. Someone who does a `pgp extract` and has
  1253. either file processes all three keys simultaneously.
  1254.  
  1255. A Unix script to perform the extraction with a single command would be
  1256. as follows:
  1257.  
  1258.   foreach name (name1 name2 name3 ...)
  1259.   pgp -kx $name /tmp/keys.pgp <keyring>
  1260.   end
  1261.  
  1262. An equivalent DOS command would be:
  1263.  
  1264.   for %a in (name1 name2 name3 ...) do pgp -kx %a keys.pgp <keyring>
  1265.  
  1266. ========
  1267.  
  1268. 4.4. I tried encrypting the same message to the same address two
  1269. different times and got completely different outputs. Why is this?
  1270.  
  1271. Every time you run pgp, a different session key is generated. This
  1272. session key is used as the key for IDEA. As a result, the entire
  1273. header and body of the message changes. You will never see the same
  1274. output twice, no matter how many times you encrypt the same message to
  1275. the same address.  This adds to the overall security of PGP.
  1276.  
  1277. ========
  1278.  
  1279. 4.5.  How do I specify which key to use when an individual has 2 or
  1280. more public keys and the very same user ID on each, or when 2
  1281. different users have the same name?
  1282.  
  1283. Instead of specifying the user's name in the ID field of the PGP
  1284. command, you can use the key ID number. The format is 0xNNNNNNNN where
  1285. NNNNNNNN is the user's 8 character key ID number. It should be noted
  1286. that you don't need to enter the entire ID number, a few consecutive
  1287. digits from anywhere in the ID should do the trick.  Be careful: If
  1288. you enter "0x123", you will be matching key IDs 0x12393764,
  1289. 0x64931237, or 0x96412373.  Any key ID that contains "123" anywhere in
  1290. it will produce a match.  They don't need to be the starting
  1291. characters of the key ID.  You will recognize that this is the format
  1292. for entering hex numbers in the C programming language. For example,
  1293. any of the following commands could be used to encrypt a file to my
  1294. work key:
  1295.  
  1296.     pgp -e <filename> "Jeff Licquia"
  1297.     pgp -e <filename> licquia@cei.com
  1298.     pgp -e <filename> 0xCF45DD0D
  1299.  
  1300. This same method of key identification can be used in the config.txt
  1301. file in the "MyName" variable to specify exactly which of the keys in
  1302. the secret key ring should be used for encrypting a message.
  1303.  
  1304. ========
  1305.  
  1306. 4.6. What does the message "Unknown signator, can't be checked" mean?
  1307.  
  1308. It means that the key used to create that signature does not exist in
  1309. your database. If at sometime in the future, you happen to add that
  1310. key to your database, then the signature line will read normally. It
  1311. is completely harmless to leave these non-checkable signatures in your
  1312. database. They neither add to nor take away from the validity of the
  1313. key in question.
  1314.  
  1315. ========
  1316.  
  1317. 4.7.  How do I get PGP to display the trust parameters on a key?
  1318.  
  1319. You can only do this when you run the -kc option by itself on the
  1320. entire database. The parameters will NOT be shown if you give a
  1321. specific ID on the command line. The correct command is: "pgp -kc".
  1322. The command "pgp -kc smith" will NOT show the trust parameters for
  1323. smith.
  1324.  
  1325. ========
  1326.  
  1327. 5.   Message Signatures
  1328.  
  1329. ========
  1330.  
  1331. 5.1. What is message signing?
  1332.  
  1333. Let's imagine that you received a letter in the mail from someone you know
  1334. named John Smith. How do you know that John was really the person who sent
  1335. you the letter and that someone else simply forged his name? With PGP, it is
  1336. possible to apply a digital signature to a message that is impossible to
  1337. forge. If you already have a trusted copy of John's public encryption key,
  1338. you can use it  to check the signature on the message. It would be impossible
  1339. for anybody but John to have created the signature, since he is the only
  1340. person with access to the secret key necessary to create the signature. In
  1341. addition, if anybody has tampered with an otherwise valid message, the
  1342. digital signature will detect the fact. It protects the entire message.
  1343.  
  1344. ========
  1345.  
  1346. 5.2. How do I sign a message while still leaving it readable?
  1347.  
  1348. Sometimes you are not interested in keeping the contents of a message
  1349. secret, you only want to make sure that nobody tampers with it, and to
  1350. allow others to verify that the message is really from you. For this,
  1351. you can use clear signing. Clear signing only works on text files, it
  1352. will NOT work on binary files. The command format is:
  1353.  
  1354.     pgp -sat +clearsig=on <filename>
  1355.  
  1356. The output file will contain your original unmodified text, along with
  1357. section headers and an armored PGP signature. In this case, PGP is not
  1358. required to read the file, only to verify the signature.
  1359.  
  1360. ========
  1361.  
  1362. 5.3.  Can't you just forge a signature by copying the signature block
  1363.       to another message?
  1364.  
  1365. No.  The reason for this is that the signature contains information
  1366. (called a "message digest" or a "one-way hash") about the message it's
  1367. signing.  When the signature check is made, the message digest from
  1368. the message is calculated and compared with the one stored in the
  1369. encrypted signature block.  If they don't match, PGP reports that the
  1370. signature is bad.
  1371.  
  1372. ========
  1373.  
  1374. 6.   Key Signatures
  1375.  
  1376. ========
  1377.  
  1378. 6.1. What is key signing?
  1379.  
  1380. OK, you just got a copy of John Smith's public encryption key. How do
  1381. you know that the key really belongs to John Smith and not to some
  1382. impostor? The answer to this is key signatures. They are similar to
  1383. message signatures in that they can't be forged. Let's say that you
  1384. don't know that you have John Smith's real key. But let's say that you
  1385. DO have a trusted key from Joe Blow. Let's say that you trust Joe Blow
  1386. and that he has added his signature to John Smith's key. By inference,
  1387. you can now trust that you have a valid copy of John Smith's key. That
  1388. is what key signing is all about. This chain of trust can be carried
  1389. to several levels, such as A trusts B who trusts C who trusts D,
  1390. therefore A can trust D. You have control in the PGP configuration
  1391. file over exactly how many levels this chain of trust is allowed to
  1392. proceed. Be careful about keys that are several levels removed from
  1393. your immediate trust.
  1394.  
  1395. ========
  1396.  
  1397. 6.2. How do I sign a key?
  1398.  
  1399. - From the command prompt, execute the following command:
  1400.  
  1401.     PGP -ks [-u userid] <keyid>
  1402.  
  1403. This adds your signature to the default userID (or the one you specify
  1404. with -u) on that key.  Next, you should extract a copy of this updated
  1405. key along with its signatures using the "-kxa" option. An armored text
  1406. file will be created. Give this file to the owner of the key so that
  1407. he may propagate the new signature to whomever he chooses.
  1408.  
  1409. Be very careful with your secret keyring.  Never be tempted to put a
  1410. copy in somebody else's machine so you can sign their public key -
  1411. they could have modified PGP to copy your secret key and grab your
  1412. pass phrase.
  1413.  
  1414. It is not considered proper to send his updated key to a key server
  1415. yourself unless he has given you explicit permission to do so. After
  1416. all, he may not wish to have his key appear on a public server.  By
  1417. the same token, you should expect that any key that you give out will
  1418. probably find its way onto the public key servers, even if you really
  1419. didn't want it there, since anyone having your public key can upload
  1420. it.
  1421.  
  1422. ========
  1423.  
  1424. 6.3. Should I sign my own key?
  1425.  
  1426. Yes, you should sign each personal ID on your key. This will help to
  1427. prevent anyone from placing a phony address in the ID field of the key
  1428. and possibly having your mail diverted to them.  Anyone adding or
  1429. changing a user id on your key will be unable to sign the entry,
  1430. making it stand out like a sore thumb since all of the other entries
  1431. are signed.  Do this even if you are the only person signing your key.
  1432. For example, my entry in the public key ring now appears as follows if
  1433. you use the "-kvv" command:
  1434.  
  1435. Type bits/keyID    Date       User ID
  1436. pub  1024/0353E385 1994/06/17 Jeff Licquia <jalicqui@prairienet.org>
  1437. sig       0353E385             Jeff Licquia <jalicqui@prairienet.org>
  1438.  
  1439. ========
  1440.  
  1441. 6.4.  Should I sign X's key?
  1442.  
  1443. Signing someone's key is your indication to the world that you believe
  1444. that key to rightfully belong to that person, and that person is who
  1445. he purports to be.  Other people may rely on your signature to decide
  1446. whether or not a key is valid, so you should not sign capriciously.
  1447.  
  1448. Some countries require respected professionals such as doctors or
  1449. engineers to endorse passport photographs as proof of identity for a
  1450. passport application - you should consider signing someone's key in
  1451. the same light. Alternatively, when you come to sign someone's key,
  1452. ask yourself if you would be prepared to swear in a court of law as to
  1453. that person's identity.
  1454.  
  1455. Remember that signing a person's key says nothing about whether you
  1456. actually like or trust that person or approve of his/her actions.
  1457. It's just like someone pointing to someone else at a party and saying,
  1458. "Yeah, that's Joe Blow over there."  Joe Blow may be an ax murderer;
  1459. you don't become tainted with his crime just because you can pick him
  1460. out of a crowd.
  1461.  
  1462. ========
  1463.  
  1464. 6.5. How do I verify someone's identity?
  1465.  
  1466. It all depends on how well you know them.  Relatives, friends and
  1467. colleagues are easy.  People you meet at conventions or key-signing
  1468. sessions require some proof like a driver's license or credit card.
  1469.  
  1470. ========
  1471.  
  1472. 6.6. How do I know someone hasn't sent me a bogus key to sign?
  1473.  
  1474. It is very easy for someone to generate a key with a false ID and send
  1475. e-mail with fraudulent headers, or for a node which routes the e-mail
  1476. to you to substitute a different key.  Finger servers are harder to
  1477. tamper with, but not impossible.  The problem is that while public key
  1478. exchange does not require a secure channel (eavesdropping is not a
  1479. problem) it does require a tamper-proof channel (key-substitution is a
  1480. problem).
  1481.  
  1482. If it is a key from someone you know well and whose voice you
  1483. recognize then it is sufficient to give them a phone call and have
  1484. them read their key's fingerprint (obtained with PGP -kvc <userid>).
  1485.  
  1486. If you don't know the person very well then the only recourse is to
  1487. exchange keys face-to-face and ask for some proof of identity.  Don't
  1488. be tempted to put your public key disk in their machine so they can
  1489. add their key - they could maliciously replace your key at the same
  1490. time.  If the user ID includes an e-mail address, verify that address
  1491. by exchanging an agreed encrypted message before signing.  Don't sign
  1492. any user IDs on that key except those you have verified.
  1493.  
  1494. ========
  1495.  
  1496. 6.7. What's a key signing party?
  1497.  
  1498. A key signing party is a get-together with various other users of PGP
  1499. for the purpose of meeting and signing keys.  This helps to extend the
  1500. "web of trust" to a great degree.
  1501.  
  1502. ========
  1503.  
  1504. 6.8. How do I organize a key signing party?
  1505.  
  1506. Though the idea is simple, actually doing it is a bit complex, because
  1507. you don't want to compromise other people's private keys or spread
  1508. viruses (which is a risk whenever floppies are swapped willy-nilly).
  1509. Usually, these parties involve meeting everyone at the party,
  1510. verifying their identity and getting key fingerprints from them, and
  1511. signing their key at home.
  1512.  
  1513. Derek Atkins <warlord@mit.edu> has recommended this method:
  1514.  
  1515. - -----
  1516.    There are many ways to hold a key-signing session. Many viable
  1517.    suggestions have been given. And, just to add more signal to this
  1518.    newsgroup, I will suggest another one which seems to work very well
  1519.    and also solves the N-squared problem of distributing and signing
  1520.    keys. Here is the process:
  1521.    
  1522.     1. You announce the keysinging session, and ask everyone who plans to
  1523.        come to send you (or some single person who *will* be there) their
  1524.        public key. The RSVP also allows for a count of the number of
  1525.        people for step 3.
  1526.        
  1527.     2. You compile the public keys into a single keyring, run "pgp -kvc"
  1528.        on that keyring, and save the output to a file.
  1529.        
  1530.     3. Print out N copies of the "pgp -kvc" file onto hardcopy, and bring
  1531.        this and the keyring on media to the meeting.
  1532.        
  1533.     4. At the meeting, distribute the printouts, and provide a site to
  1534.        retreive the keyring (an ftp site works, or you can make floppy
  1535.        copies, or whatever -- it doesn't matter).
  1536.        
  1537.     5. When you are all in the room, each person stands up, and people
  1538.        vouch for this person (e.g., "Yes, this really is Derek Atkins --
  1539.        I went to school with him for 6 years, and lived with him for 2").
  1540.        
  1541.     6. Each person securely obtains their own fingerprint, and after
  1542.        being vouched for, they then read out their fingerprint out loud
  1543.        so everyone can verify it on the printout they have.
  1544.        
  1545.     7. After everyone finishes this protocol, they can go home, obtain
  1546.        the keyring, run "pgp -kvc" on it themselves, and re-verify the
  1547.        bits, and sign the keys at their own leisure.
  1548.        
  1549.     8. To save load on the keyservers, you can optionally send all
  1550.        signatures to the original person, who can coalate them again into
  1551.        a single keyring and propagate that single keyring to the
  1552.        keyservers and to each individual.
  1553.        
  1554.    This seems to work well -- it worked well at the IETF meeting last
  1555.    month in Toronto, and I plan to try it at future dates.
  1556. - -----
  1557.  
  1558. ========
  1559.  
  1560. 7.   Revoking a key
  1561.  
  1562. ========
  1563.  
  1564. 7.1. My secret key ring has been stolen or lost, what do I do?
  1565.  
  1566. Assuming that you selected a good solid random pass phrase to encrypt
  1567. your secret key ring, you are probably still safe. It takes two parts
  1568. to decrypt a message, the secret key ring, and its pass phrase.
  1569. Assuming you have a backup copy of your secret key ring, you should
  1570. generate a key revocation certificate and upload the revocation to one
  1571. of the public key servers. Prior to uploading the revocation
  1572. certificate, you might add a new ID to the old key that tells what
  1573. your new key ID will be. If you don't have a backup copy of your
  1574. secret key ring, then it will be impossible to create a revocation
  1575. certificate under the present version of pgp. This is another good
  1576. reason for keeping a backup copy of your secret key ring.
  1577.  
  1578. ========
  1579.  
  1580. 7.2. I forgot my pass phrase. Can I create a key revocation certificate?
  1581.  
  1582. YOU CAN'T, since the pass phrase is required to create the
  1583. certificate!
  1584.  
  1585. The way to avoid this dilemma is to create a key revocation
  1586. certificate at the same time that you generate your key pair.  Put the
  1587. revocation certificate away in a safe place and you will have it
  1588. available should the need arise. You need to be careful how you do
  1589. this, however, or you will end up revoking the key pair that you just
  1590. generated, and a revocation can't be reversed.
  1591.  
  1592. To do this, extract your public key to an ASCII file (using the "-kxa"
  1593. option) after you have generated your key pair. Next, create a key
  1594. revocation certificate and extract the revoked key to another ASCII
  1595. file using the -kxa option again. Finally, delete the revoked key from
  1596. your public key ring using the - kr option and put your non-revoked
  1597. version back in the ring using the -ka option. Save the revocation
  1598. certificate on a floppy so that you don't lose it if you crash your
  1599. hard disk sometime.
  1600.  
  1601. ========
  1602.  
  1603. 8.   Public Key Servers
  1604.  
  1605. ========
  1606.  
  1607. 8.1. What are the Public Key Servers?
  1608.  
  1609. Public Key Servers exist for the purpose of making your public key
  1610. available in a common database where everybody can have access to it
  1611. for the purpose of encrypting messages to you. While a number of key
  1612. servers exist, it is only necessary to send your key to one of them.
  1613. The key server will take care of the job of sending your key to all
  1614. other known servers. As of 1-Feb-94 there are about 3,088 keys on the
  1615. key servers.
  1616.  
  1617. ========
  1618.  
  1619. 8.2. What public key servers are available?
  1620.  
  1621. The following is a list of all of the known public key servers active
  1622. as of the publication date of this FAQ.  Any changes to this list
  1623. should be posted to alt.security.pgp and a copy forwarded to me for
  1624. inclusion in future releases of the alt.security.pgp FAQ.
  1625.  
  1626. Sites accessible via mail:
  1627.  
  1628.     pgp-public-keys@pgp.mit.edu
  1629.     Derek Atkins <warlord@mit.edu>
  1630.  
  1631.     pgp-public-keys@pgp.iastate.edu
  1632.     Michael Graff <explorer@iastate.edu>
  1633.  
  1634.     pgp-public-keys@burn.ucsd.edu
  1635.     Andy Howard <ahoward@ucsd.edu>
  1636.  
  1637.     pgp-public-keys@fbihh.informatik.uni-hamburg.de
  1638.     Vesselin V. Bontchev <bontchev@fbihh.informatik.uni-hamburg.de>
  1639.  
  1640.     public-key-server@martigny.ai.mit.edu
  1641.     Brian A. LaMacchia <public-key-server-request@martigny.ai.mit.edu>
  1642.  
  1643.     pgp-public-keys@pgp.ox.ac.uk
  1644.     Paul Leyland <pcl@ox.ac.uk>
  1645.  
  1646.     pgp-public-keys@dsi.unimi.it
  1647.     David Vincenzetti <vince@dsi.unimi.it>
  1648.  
  1649.     pgp-public-keys@kub.nl
  1650.     Teun Nijssen <teun@kub.nl>
  1651.  
  1652.     pgp-public-keys@ext221.sra.co.jp
  1653.     Hironobu Suzuki <hironobu@sra.co.jp>
  1654.  
  1655.     pgp-public-keys@sw.oz.au
  1656.     Jeremy Fitzhardinge <jeremy@sw.oz.au>
  1657.  
  1658.     pgp-public-keys@kiae.su
  1659.     <blaster@rd.relcom.msk.su>
  1660.  
  1661.     pgp-public-keys@srce.hr
  1662.     Cedomir Igaly <cigaly@srce.hr>
  1663.  
  1664.     pgp-public-keys@pgp.pipex.net
  1665.     Mark Turner <markt@pipex.net>
  1666.  
  1667. Sites accessible via WWW:
  1668.  
  1669.     http://martigny.ai.mit.edu/~bal/pks-toplev.html
  1670.     http://ibd.ar.com/PublicKeys.html
  1671.  
  1672. Key server keyrings accessible via FTP:
  1673.  
  1674.     ftp://pgp.iastate.edu/pub/pgp/public-keys.pgp
  1675.     ftp://pgp.mit.edu/pub/keys/public-keys.pgp
  1676.     ftp://burn.ucsd.edu/Crypto/public-keys.pgp
  1677.     ftp://alex.sp.cs.cmu.edu/links/security/pubring.pgp
  1678.     ftp://ftp.informatik.uni-hamburg.de/pub/virus/misc/pubkring.pgp
  1679.     ftp://ftp.dsi.unimi.it/pub/security/crypt/PGP/public-keys.pgp
  1680.  
  1681. The following key servers are no longer in operation:
  1682.  
  1683.     pgp-public-keys@phil.utmb.edu
  1684.     pgp-public-keys@proxima.alt.za
  1685.     pgp-public-keys@demon.co.uk
  1686.  
  1687. In addition to the "traditional" keyservers, there is a commercial key
  1688. registry in operation at four11.com.  Four11 Directory Services is set
  1689. up primarily as a directory service to assist in searching for people
  1690. or groups.  Members of the service may have their key certified by
  1691. Four11 and placed on their server; a key signature from Four11
  1692. indicates that you have met their signing requirements.  At the time
  1693. of this writing, they offer "SLED Silver Signatures", which require
  1694. identification of the key holder through one of the following:
  1695.  
  1696.  - a mailed or faxed driver's license
  1697.  - a mailed or faxed copy of a passport
  1698.  - payment for services with a preprinted personal check which cleared
  1699.  
  1700. Send mail to info@four11.com or connect to http://www.four11.com/ for
  1701. more information on SLED/Four11 or to search their server.  Their
  1702. current certification keys may be retrieved by sending mail to
  1703. key-pgp-silver@sled.com or by looking up "SLED" on the other
  1704. keyservers.
  1705.  
  1706. ===============
  1707.  
  1708. 8.3. What is the syntax of the key server commands?
  1709.  
  1710. The key server expects to see one of the following commands placed in
  1711. the subject field. Note that only the ADD command uses the body of the
  1712. message.
  1713.  
  1714. - -------------------------------------------------------------
  1715. ADD           Your PGP public key (key to add is body of msg) (-ka)
  1716. INDEX         List all PGP keys the server knows about (-kv)
  1717. VERBOSE INDEX List all PGP keys, verbose format (-kvv)
  1718. GET           Get the whole public key ring (-kxa *)
  1719. GET <userid>  Get just that one key (-kxa <userid>)
  1720. MGET <userid> Get all keys which match <userid>
  1721. LAST <n>      Get all keys uploaded during last <n> days
  1722. - -------------------------------------------------------------
  1723.  
  1724. If you wish to get the entire key ring and have access to FTP, it
  1725. would be a lot more efficient to use FTP rather than e-mail. Using
  1726. e-mail, the entire key ring can generate a many part message, which
  1727. you will have to reconstruct into a single file before adding it to
  1728. your key ring.
  1729.  
  1730. ========
  1731.  
  1732. 9.  Bugs
  1733.  
  1734. ========
  1735.  
  1736. 9.1 Where should I send bug reports?
  1737.  
  1738. Bugs related to MIT PGP should be sent to pgp-bugs@mit.edu.  You will
  1739. want to check http://www.mit.edu:8001/people/warlord/pgp-faq.html
  1740. before reporting a bug to make sure that the bug hasn't been reported
  1741. already.  If it is a serious bug, you should also post it to
  1742. alt.security.pgp.  Serious bugs are bugs that affect the security of
  1743. the program, not compile errors or small logic errors.
  1744.  
  1745. Post all of your bug reports concerning non-MIT versions of PGP to
  1746. alt.security.pgp, and forward a copy to me for possible inclusion in
  1747. future releases of the FAQ.  Please be aware that the authors of PGP
  1748. might not acknowledge bug reports sent directly to them.  Posting them
  1749. on USENET will give them the widest possible distribution in the
  1750. shortest amount of time.
  1751.  
  1752. The following list of bugs is limited to version 2.4 and later, and is
  1753. limited to the most commonly seen and serious bugs. For bugs in
  1754. earlier versions, refer to the documentation included with the
  1755. program.  If you find a bug not on this list, follow the procedure
  1756. above for reporting it.
  1757.  
  1758. ========
  1759.  
  1760. MIT PGP 2.6 had a bug in the key generation process which made keys
  1761. generated by it much less random.  Fixed in 2.6.1.
  1762.  
  1763. All versions of PGP except MIT PGP 2.6.2 are susceptible to a "buglet"
  1764. in clearsigned messages, making it possible to add text to the
  1765. beginning of a clearsigned message.  The added text does not appear in
  1766. the PGP output after the signature is checked.  MIT PGP 2.6.2 now does
  1767. not allow header lines before the text of a clearsigned message and
  1768. enforces RFC 822 syntax on header lines before the signature.  Since
  1769. this bug appears at checking time, however, you should be aware of
  1770. this bug even if you use MIT PGP 2.6.2 - the reader may check your
  1771. signed message with a different version and not read the output.
  1772.  
  1773. MIT PGP 2.6.1 was supposed to handle keys between 1024 and 2048 bits
  1774. in length, but could not.  Fixed in 2.6.2.
  1775.  
  1776. MIT PGP 2.6.2 was supposed to enable the generation of keys up to 2048
  1777. bits after December 25, 1994; a one-off bug puts that upper limit at
  1778. 2047 bits instead.  It has been reported that this problem does not
  1779. appear when MIT PGP is compiled under certain implementations of Unix.
  1780.  
  1781. PGP 2.6ui continues to exhibit the bug in 2.3a where conventionally
  1782. encrypted messages, when encrypted twice with the same pass phrase,
  1783. produce the same ciphertext.
  1784.  
  1785. Many of the versions of MacPGP (especially beta versions of MIT
  1786. MacPGP) have been reported to not handle text files and ASCII-armored
  1787. files correctly, causing some signatures not to validate.
  1788.  
  1789. ========
  1790.  
  1791. 10.   Recommended Reading
  1792.  
  1793. ========
  1794.  
  1795. Stallings, William, "Protect Your Privacy: A Guide for PGP Users",
  1796. Prentice Hall, 1995, ISBN 0-13-185596-4.
  1797. (Current errata at ftp://ftp.shore.net/members/ws/Errata-PGP-mmyy.txt)
  1798.  
  1799. Garfinkel, Simson, "PGP: Pretty Good Privacy", O'Reilly & Associates,
  1800. 1994, ISBN 1-56592-098-8.
  1801.  
  1802. Schneier, Bruce, "E-Mail Security with PGP and PEM: How To Keep Your
  1803. Electronic Messages Private", John Wiley & Sons, 1995, ISBN
  1804. 0-471-05318-X.
  1805.  
  1806. > The Code Breakers
  1807.       The Story of Secret Writing
  1808.       By David Kahn
  1809.       The MacMillan Publishing Company (1968)
  1810.       866 Third Avenue, New York, NY 10022
  1811.       Library of Congress Catalog Card Number: 63-16109
  1812.  
  1813.     ISBN: 0-02-560460-0
  1814.  
  1815.     This has been the unofficial standard reference book on the history of
  1816.     cryptography for the last 25 years. It covers the development of
  1817.     cryptography from ancient times, up to 1967. It is interesting to read
  1818.     about the cat and mouse games that governments have been playing with
  1819.     each other even to this day. I have been informed by Mats Lofkvist <d87-
  1820.     mal@nada.kth.se> that the book has been reissued since its original
  1821.     printing.  He found out about it from the 'Baker & Taylor Books'
  1822.     database.  I obtained my original edition from a used book store.  It is
  1823.     quite exhaustive in its coverage with 1164 pages.  When I was serving in
  1824.     the United States Navy in the early 1970's as a cryptographic repair
  1825.     technician, this book was considered contraband and not welcome around my
  1826.     work place, even though it was freely available at the local public
  1827.     library.  This was apparently because it mentioned several of the pieces
  1828.     of secret cryptographic equipment that were then in use in the military.
  1829.  
  1830.   > The following list was taken from the PGP documentation:
  1831.  
  1832. Dorothy Denning, "Cryptography and Data Security", Addison-Wesley,
  1833. Reading, MA 1982
  1834.  
  1835. Dorothy Denning, "Protecting Public Keys and Signature Keys", IEEE Computer,
  1836. Feb 1983
  1837.  
  1838. Martin E. Hellman, "The Mathematics of Public-Key Cryptography," Scientific
  1839. American, Aug 1979
  1840.  
  1841. Steven Levy, "Crypto Rebels", WIRED, May/Jun 1993, page 54. (This is a "must-
  1842. read" article on PGP and other related topics.)
  1843.  
  1844. Ronald Rivest, "The MD5 Message Digest Algorithm", MIT Laboratory for
  1845. Computer Science, 1991
  1846.  
  1847.     Available from the net as RFC1321.
  1848.     ----------------
  1849.     Also available at ghost.dsi.unimi.it and its mirror at
  1850.     nic.funet.fi:/pub/crypt/ghost.dsi.unimi.iti is: IDEA_chapter.3.ZIP,   a
  1851.     postscript text from the IDEA designer about IDEA.
  1852.  
  1853. Xuejia Lai, "On the Design and Security of Block Ciphers", Institute for
  1854. Signal and Information Processing, ETH-Zentrum, Zurich, Switzerland, 1992
  1855.  
  1856. Xuejia Lai, James L. Massey, Sean Murphy, "Markov Ciphers and Differential
  1857. Cryptanalysis", Advances in Cryptology- EUROCRYPT'91
  1858.  
  1859. Philip Zimmermann, "A Proposed Standard Format for RSA Cryptosystems",
  1860. Advances in Computer Security, Vol III, edited by Rein Turn, Artech House,
  1861. 1988
  1862.  
  1863. Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and Source Code
  1864. in C", John Wiley & Sons, 1993
  1865.  
  1866. Paul Wallich, "Electronic Envelopes", Scientific American, Feb 1993, page 30.
  1867. (This is an article on PGP)
  1868.  
  1869. ========
  1870.  
  1871. 11.   General Tips
  1872.  
  1873.   > Some BBS sysops may not permit you to place encrypted mail or files on
  1874.     their boards.  Just because they have PGP in their file area, that
  1875.     doesn't necessarily mean they tolerate you uploading encrypted mail or
  1876.     files - so *do* check first.
  1877.  
  1878.   > Fido net mail is even more sensitive.  You should only send encrypted net
  1879.     mail after checking that:
  1880.  
  1881.       a) Your sysop permits it.
  1882.       b) Your recipient's sysop permits it.
  1883.       c) The mail is routed through nodes whose sysops also permit it.
  1884.  
  1885.   > Get your public key signed by as many individuals as possible.  It
  1886.     increases the chances of another person finding a path of trust from
  1887.     himself to you.
  1888.  
  1889.   > Don't sign someone's key just because someone else that you know has
  1890.     signed it.  Confirm the identity of the individual yourself.  Remember,
  1891.     you are putting your reputation on the line when you sign a key.
  1892.  
  1893.  
  1894. -----BEGIN PGP SIGNATURE-----
  1895. Version: 2.6.2
  1896.  
  1897. iQCVAwUBL0v/JLnwkw8DU+OFAQFfFwP9EUGOXes8at7S0fQrBjMd5OwrR61TBxeg
  1898. 5vLBz1AnwNpl4nWiwN81fD9l1+1PTQU+pRQoUWCXC4JQApA18lBBhStRv2OFH2Gq
  1899. UWD3jGtAiLpWJ4GQHZycAMe84cpnwLNVhxtGeMw1p66gKD5z6g4hZaqy0a/1gloo
  1900. x34p32ej5wA=
  1901. =ldr7
  1902. -----END PGP SIGNATURE-----
  1903.  
  1904.  
  1905. Archive-name: pgp-faq/part3
  1906. Posting-Frequency: monthly
  1907. Last-modified: 22 February 1995
  1908.  
  1909. -----BEGIN PGP SIGNED MESSAGE-----
  1910.  
  1911. ========================================================================
  1912. Appendix I - PGP add-ons and Related Programs
  1913. ========================================================================
  1914.  
  1915. Due to the enormous size this FAQ has begun to take, I have condensed
  1916. this section, using a home-grown format that (I hope) will be easy to
  1917. machine-parse into whatever other formats I can manage.
  1918.  
  1919. This list is not exhaustive, nor is it even necessarily correct.  Much
  1920. of it is lifted from the old FAQ, and, as a result, some of the links
  1921. are probably out of date.  Hopefully, I will be able to weed out the
  1922. bad links and update this over time; the task was too great for me to
  1923. take immediately, however, especially given the pressing need.  I
  1924. present it in the hope that it will be helpful.
  1925.  
  1926. ========
  1927. Amiga
  1928. ========
  1929.  
  1930. PGPAmiga 2.6ui
  1931. Author: Various authors and Peter Simons <simons@peti.GUN.de>
  1932. ftp://ftp.uni-erlangen.de/pub/aminet/util/crypt/PGPAmi26ui.lha
  1933. ftp://ftp.uni-erlangen.de/pub/aminet/util/crypt/PGPAmi26ui_src.lha
  1934.  
  1935. This is the most current Amiga version of PGP for
  1936. non-US users.
  1937. - -----
  1938. PGP Mail Integration Project
  1939. Author: Peter Simons <simons@peti.GUN.de>
  1940. ftp://ftp.uni-kl.de/pub/aminet/comm/mail/PGPMIP.lha
  1941. ftp://ftp.uni-kl.de/pub/aminet/comm/mail/PGPMIT.readme
  1942.  
  1943. Automatic PGP encryption for mail over UUCP and SMTP.
  1944. - -----
  1945. PGPAmiga-FrontEnd
  1946. Author: Peter Simons <simons@peti.GUN.de>
  1947.  
  1948. GUI front end for Amiga PGP.
  1949. - -----
  1950. StealthPGP 1.0
  1951. ftp://ftp.uni-erlangen.de/pub/aminet/util/crypt/StealthPGP1_0.lha
  1952.  
  1953. Tool to remove any header stuff from PGP encrypted
  1954. messages, to make sure nobody recognizes it as
  1955. encrypted text. Source included.
  1956. - -----
  1957. PGPMore 2.3
  1958. ftp://ftp.uni-erlangen.de/pub/aminet/util/crypt/PGPMore2_3.lha
  1959.  
  1960. More-like tool which decrypts PGP encrypted blocks
  1961. included in the text before displaying them.
  1962. Useful for decrypting complete mail folders, etc...
  1963.  
  1964. ========
  1965. Archimedes
  1966. ========
  1967.  
  1968. PGPwimp
  1969. Author: Peter Gaunt
  1970. ftp://ftp.demon.co.uk/pub/archimedes/
  1971.  
  1972. A multi-tasking WIMP front-end for PGP (requires RISC OS 3).  Operates on
  1973. files - it has no hooks to allow integration with mailers/newsreaders.
  1974. - -----
  1975. RNscripts4PGP
  1976. Author: pla@sktb.demon.co.uk (Paul L. Allen)
  1977. ftp://ftp.demon.co.uk/pub/archimedes/
  1978.  
  1979. A collection of scripts and a small BASIC program which integrate PGP
  1980. with the ReadNews mailer/newsreader.  Provides encryp, decrypt, sign
  1981. signature- check, add key.
  1982.  
  1983. ========
  1984. DOS / MS Windows
  1985. ========
  1986.  
  1987. Offline AutoPGP
  1988. Author: Stale Schumacher <staalesc@ifi.uio.no>
  1989. ftp://oak.oakland.edu/pub/msdos/security/apgp212.zip
  1990. http://www.ifi.uio.no/~staalesc/AutoPGP/
  1991.  
  1992. Integrates PGP with QWK and SOUP offline mail readers.
  1993. - -----
  1994. PGPSort
  1995. Author: Stale Schumacher <staalesc@ifi.uio.no>
  1996. ftp://oak.oakland.edu/pub/msdos/security/pgpsort.zip
  1997. http://www.ifi.uio.no/~staalesc/PGP/PGPSort.html
  1998.  
  1999. Sorts your PGP public keyring.
  2000. - -----
  2001. HPack
  2002. ftp://garbo.uwasa.fi/pc/arcers/hpack79.zip
  2003. ftp://garbo.uwasa.fi/pc/doc-soft/hpack79d.zip
  2004. ftp://garbo.uwasa.fi/pc/source/hpack79s.zip
  2005. ftp://garbo.uwasa.fi/unix/arcers/hpack79src.tar.Z
  2006.  
  2007. Archiver program (like ZIP) which integrates PGP.
  2008. - -----
  2009. Menu
  2010. ftp://ghost.dsi.unimi.it/pub/crypt/menu.zip
  2011.  
  2012. Menu shell for PGP which uses 4DOS.
  2013. - -----
  2014. OzPKE
  2015. CompuServe: EFFSIG lib 15, OZCIS lib 7, EURFORUM lib 1
  2016.  
  2017. Integrates PGP into OzCIS, an automated access program for CompuServe.
  2018. - -----
  2019. ZMail Scripts for PGP
  2020. Author: Guy Berliner <berliner@netcom.com>
  2021. http://www.kaiwan.com/~mckinnon/readme.html
  2022.  
  2023. Scripts for integrating PGP with ZMail, a popular graphical mailer.
  2024. - -----
  2025. PGP-Front
  2026. Author: Walter H. van Holst <121233@pc-lab.fbk.eur.nl>
  2027. ftp://ftp.dsi.unimi.it:/pub/security/crypt/PGP/pgpfront.zip
  2028.  
  2029. Interactive shell for PGP; has most functions.
  2030. - -----
  2031. PGPShell
  2032. Author:  James Still <still@kailua.colorado.edu>
  2033. ftp://ftp.csn.net/mpj/public/pgpshell/pgpshe32.zip
  2034. ftp://oak.oakland.edu/pub/msdos/security/pgpshe32.zip
  2035.  
  2036. Another PGP shell for DOS.
  2037. - -----
  2038. PGS
  2039. ftp://oak.oakland.edu/pub/msdos/security/
  2040.  
  2041. Pretty Good PGP Shell or PGS is a complete shell for Philip Zimmermann's
  2042. Pretty Good Privacy (PGP). PGS enables you to do anything that PGP can do
  2043. from the commandline from a, easy to use, front-end shell.
  2044. - -----
  2045. PGPUtils
  2046. ftp://ftp.dsi.unimi.it/pub/security/crypt/PGP/pgputils.zip
  2047.  
  2048. Batch files and PIF files for PGP.
  2049. - -----
  2050. PGPWinFront (PWF)
  2051. Author: Ross Barclay <RBARCLAY@TrentU.ca>
  2052. http://alpha.netaccess.on.ca/~spowell/crypto/pwf31.zip
  2053. mailto:rbarclay@trentu.ca (put GET PWF in subject)
  2054.  
  2055. Windows front end for PGP.  Includes most functions.
  2056. - -----
  2057. J's Windows PGP Shell (JWPS)
  2058. ftp://oak.oakland.edu/pub/msdos/security/
  2059.  
  2060. Another Windows front end for PGP.  Supports drag-n-drop, clipboard, etc.
  2061. - -----
  2062. PGP Windows
  2063. ftp://oak.oakland.edu/pub/msdos/security/pgpwin.zip
  2064.  
  2065. Still another Windows PGP front end.
  2066. - -----
  2067. WinPGP(tm)
  2068. ftp://ftp.firstnet.net/pub/windows/pgp/pgpw31.zip
  2069. ftp://ftp.netcom.com/pub/dc/dcosenza/pgp/pgpw31.zip
  2070.  
  2071. Another PGP Windows shell.
  2072. - -----
  2073. PC Yarn
  2074. Author: Chin Huang <cthuang@io.org>
  2075. ftp://oak.oakland.edu/SimTel/msdos/offline/yarn_0xx.zip (xx is version number)
  2076.  
  2077. MS-DOS offline mail and news software (using the SOUP packet format)
  2078. that can clearsign or encrypt outgoing messages, and decrypt incoming
  2079. messages to the CRT, a text file, or a mail folder.
  2080. - -----
  2081. Private Idaho
  2082. ftp://ftp.eskimo.com/joelm/pidaho11.zip
  2083. ftp://ftp.eskimo.com/joelm/pidho15b.zip (beta)
  2084.  
  2085. A PGP integration tool for Windows mailers.  Supports anonymous
  2086. remailers.  Version 1.1 supports only Windows Eudora.
  2087.  
  2088. ========
  2089. MAC
  2090. ========
  2091.  
  2092. ========
  2093. NeXT
  2094. ========
  2095.  
  2096. CryptorBundle
  2097. ftp://ftp.informatik.uni-hamburg.de/pub/comp/platforms/next/Mail/apps/
  2098.   CryptorBundle-1.0.NI.b.tar.gz
  2099.  
  2100. Integrates PGP into Mail.app.
  2101.  
  2102. ========
  2103. OS/2
  2104. ========
  2105.  
  2106. EPM Macro for PGP
  2107. Author: John C. Frickson <frickson@gibbon.com>
  2108. ftp://ftp.gibbon.com/pub/gcp/gcppgp10.zip
  2109.  
  2110. Macro for EPM which places a PGP menu in the menu bar.
  2111.  
  2112. ========
  2113. Unix
  2114. ========
  2115.  
  2116. PGPsendmail
  2117. ftp://ftp.atnf.csiro.au/pub/people/rgooch/
  2118. ftp://ftp.dhp.com/pub/crypto/pgp/PGPsendmail/
  2119. ftp://ftp.ox.ac.uk/pub/crypto/pgp/utils/
  2120.  
  2121. Automatically encrypts by acting as a wrapper for sendmail.
  2122. - -----
  2123. PGPTalk
  2124. ftp://ftp.ox.ac.uk/src/security/pgptalk.zip
  2125.  
  2126. Integrates PGP into ytalk for secure private chatting.
  2127. - -----
  2128. Emacs Auto-PGP
  2129. Author: Ian Jackson <ijackson@nyx.cs.du.edu>
  2130.  
  2131. This is a package for integrating PGP into GNU Emacs.
  2132. - -----
  2133. mailcrypt.el
  2134. Author: jsc@mit.edu (Jin S Choi)
  2135. news:gnu.emacs.sources
  2136.  
  2137. This is an elisp package for encrypting and decrypting mail.  I wrote this to
  2138. provide a single interface to the two most common mail encryption programs,
  2139. PGP and RIPEM. You can use either or both in any combination.
  2140. - -----
  2141. PGPPAGER
  2142. Author: abottone@minerva1.bull.it (Alessandro Bottonelli)
  2143.  
  2144. This program acts as a smart pager for mail, and can automatically
  2145. decrypt the body portion of a message if necessary.
  2146. - -----
  2147. rat-pgp.el
  2148. ftp://ftp.ccs.neu.edu/pub/ratinox/emacs-lisp/rat-pgp.el
  2149.  
  2150. Another GNU Emacs interface to PGP, with encryption,
  2151. decryption/checking, signing, and other functions.
  2152. - -----
  2153. mkpgp
  2154. mailto:slutsky@lipschitz.sfasu.edu
  2155.   (Subject: addtomkpgplist; autoreplies; auto-mails updates to mkpgp)
  2156.  
  2157. Script for integrating pine and PGP.
  2158.  
  2159. ========
  2160. VAX/VMS
  2161. ========
  2162.  
  2163. ENCRYPT.COM
  2164. Author: joleary@esterh.wm.estec.esa.nl (John O'Leary)
  2165.  
  2166. ENCRYPT.COM is a VMS mail script that works fine for
  2167. joleary@esterh.wm.estec.esa.nl (John O'Leary)
  2168.  
  2169. ========================================================================
  2170. Appendix II - Glossary of Cryptographic Terms
  2171. ========================================================================
  2172.  
  2173. ========
  2174. Chosen Plain Text Attack
  2175. ========
  2176.  
  2177. This is the next step up from the Known Plain Text Attack. In this
  2178. version, the cryptanalyst can choose what plain text message he wishes
  2179. to encrypt and view the results, as opposed to simply taking any old
  2180. plain text that he might happen to lay his hands on. If he can recover
  2181. the key, he can use it to decode all data encrypted under this key.
  2182. This is a much stronger form of attack than known plain text. The
  2183. better encryption systems will resist this form of attack.
  2184.  
  2185. ========
  2186. Clipper
  2187. ========
  2188.  
  2189. A chip developed by the United States Government that was to be used
  2190. as the standard chip in all encrypted communications. Aside from the
  2191. fact that all details of how the Clipper chip work remain classified,
  2192. the biggest concern was the fact that it has an acknowledged trap door
  2193. in it to allow the government to eavesdrop on anyone using Clipper
  2194. provided they first obtained a wiretap warrant. This fact, along with
  2195. the fact that it can't be exported from the United States, has led a
  2196. number of large corporations to oppose the idea.  Clipper uses an 80
  2197. bit key to perform a series of nonlinear transformation on a 64 bit
  2198. data block.
  2199.  
  2200. ========
  2201. DES (Data Encryption Standard)
  2202. ========
  2203.  
  2204. A data encryption standard developed by the United States Government.
  2205. It was criticized because the research that went into the development
  2206. of the standard remained classified. Concerns were raised that there
  2207. might be hidden trap doors in the logic that would allow the
  2208. government to break anyone's code if they wanted to listen in. DES
  2209. uses a 56 bit key to perform a series of nonlinear transformation on a
  2210. 64 bit data block.  Even when it was first introduced a number of
  2211. years ago, it was criticized for not having a long enough key. 56 bits
  2212. just didn't put it far enough out of reach of a brute force attack.
  2213. Today, with the increasing speed of hardware and its falling cost, it
  2214. would be feasible to build a machine that could crack a 56 bit key in
  2215. under a day's time. It is not known if such a machine has really been
  2216. built, but the fact that it is feasible tends to weaken the security
  2217. of DES substantially.
  2218.  
  2219. I would like to thank Paul Leyland <pcl@ox.ac.uk> for the following
  2220. information relating to the cost of building such a DES cracking
  2221. machine:
  2222.  
  2223.       _Efficient DES Key Search_
  2224.  
  2225.       At Crypto 93, Michael Wiener gave a paper with the above title.  He
  2226.       showed how a DES key search engine could be built for $1 million which
  2227.       can do exhaustive search in 7 hours.  Expected time to find a key from
  2228.       a matching pair of 64-bit plaintext and 64-bit ciphertext is 3.5 hours.
  2229.  
  2230.       So far as I can tell, the machine is scalable, which implies that a
  2231.       $100M machine could find keys every couple of minutes or so.
  2232.  
  2233.       The machine is fairly reliable: an error analysis implies that the mean
  2234.       time between failure is about 270 keys.
  2235.  
  2236.       The final sentence in the abstract is telling: In the light of this
  2237.       work, it would be prudent in many applications to use DES in triple-
  2238.       encryption mode.
  2239.  
  2240.       I only have portions of a virtually illegible FAX copy, so please don't
  2241.       ask me for much more detail.  A complete copy of the paper is being
  2242.       snailed to me.
  2243.  
  2244.       Paul C. Leyland <pcl@ox.ac.uk>
  2245.  
  2246. Laszlo Baranyi <laszlo@instrlab.kth.se> says that the full paper is available
  2247. in PostScript from:
  2248.  
  2249.       ftp://ftp.eff.org/pub/crypto/des_key_search.ps
  2250.       ftp://cpsr.org/cpsr/crypto/des/des_key_search.ps
  2251.       (cpsr.org also makes it available via their Gopher service)
  2252.  
  2253. ========
  2254. EFF (Electronic Frontier Foundation)
  2255. ========
  2256.  
  2257. The Electronic Frontier Foundation (EFF) was founded in July, 1990, to assure
  2258. freedom of expression in digital media, with a particular emphasis on
  2259. applying the principles embodied in the Constitution and the Bill of Rights
  2260. to computer-based communication. For further information, contact:
  2261.  
  2262.       Electronic Frontier Foundation
  2263.       1001 G St., NW
  2264.       Suite 950 East
  2265.       Washington, DC 20001
  2266.       +1 202 347 5400
  2267.       +1 202 393 5509 FAX
  2268.       Internet: eff@eff.org
  2269.  
  2270. ========
  2271. IDEA (International Data Encryption Algorithm)
  2272. ========
  2273.  
  2274. Developed in Switzerland and licensed for non-commercial use in PGP.
  2275. IDEA uses a 128 bit user supplied key to perform a series of nonlinear
  2276. mathematical transformations on a 64 bit data block. Compare the
  2277. length of this key with the 56 bits in DES or the 80 bits in Clipper.
  2278.  
  2279. ========
  2280. ITAR (International Traffic in Arms Regulations)
  2281. ========
  2282.  
  2283. ITAR are the regulations covering the exporting of weapons and weapons
  2284. related technology from the United States. For some strange reason,
  2285. the government claims that data encryption is a weapon and comes under
  2286. the ITAR regulations. There is presently a move in Congress to relax
  2287. the section of ITAR dealing with cryptographic technology.
  2288.  
  2289. ========
  2290. Known Plain Text Attack
  2291. ========
  2292.  
  2293. A method of attack on a crypto system where the cryptoanalysit has
  2294. matching copies of plain text, and its encrypted version. With weaker
  2295. encryption systems, this can improve the chances of cracking the code
  2296. and getting at the plain text of other messages where the plain text
  2297. is not known.
  2298.  
  2299. ========
  2300. MD5 (Message Digest Algorithm #5)
  2301. ========
  2302.  
  2303. The message digest algorithm used in PGP is the MD5 Message Digest
  2304. Algorithm, placed in the public domain by RSA Data Security, Inc.
  2305. MD5's designer, Ronald Rivest, writes this about MD5:
  2306.  
  2307.       "It is conjectured that the difficulty of coming up with two messages
  2308.       having the same message digest is on the order of 2^64 operations, and
  2309.       that the difficulty of coming up with any message having a given
  2310.       message digest is on the order of 2^128 operations.  The MD5 algorithm
  2311.       has been carefully scrutinized for weaknesses.  It is, however, a
  2312.       relatively new algorithm and further security analysis is of course
  2313.       justified, as is the case with any new proposal of this sort.  The
  2314.       level of security provided by MD5 should be sufficient for implementing
  2315.       very high security hybrid digital signature schemes based on MD5 and
  2316.       the RSA public-key cryptosystem."
  2317.  
  2318. ========
  2319. MPILIB (Multiple Precision Integer Library)
  2320. ========
  2321.  
  2322. This is the common name for the set of RSA routines used in PGP 2.3a
  2323. and previous, as well as the international versions of PGP.  It is
  2324. alleged to violate PKP's RSA patent in the USA, but is not otherwise
  2325. restricted in usage.  It retains its popularity abroad because it
  2326. outperforms RSAREF and has fewer legal restrictions as well.
  2327.  
  2328. ========
  2329. NSA (National Security Agency)
  2330. ========
  2331.  
  2332. The following information is from the sci.crypt FAQ:
  2333.  
  2334. The NSA is the official communications security body of the U.S.
  2335. government. It was given its charter by President Truman in the early
  2336. 50's, and has continued research in cryptology till the present. The
  2337. NSA is known to be the largest employer of mathematicians in the
  2338. world, and is also the largest purchaser of computer hardware in the
  2339. world. Governments in general have always been prime employers of
  2340. cryptologists. The NSA probably possesses cryptographic expertise many
  2341. years ahead of the public state of the art, and can undoubtedly break
  2342. many of the systems used in practice; but for reasons of national
  2343. security almost all information about the NSA is classified.
  2344.  
  2345. ========
  2346. One Time Pad
  2347. ========
  2348.  
  2349. The one time pad is the ONLY encryption scheme that can be proven to
  2350. be absolutely unbreakable! It is used extensively by spies because it
  2351. doesn't require any hardware to implement and because of its absolute
  2352. security. This algorithm requires the generation of many sets of
  2353. matching encryption keys pads. Each pad consists of a number of random
  2354. key characters. These key characters are chosen completely at random
  2355. using some truly random process. They are NOT generated by any kind of
  2356. cryptographic key generator. Each party involved receives matching
  2357. sets of pads. Each key character in the pad is used to encrypt one and
  2358. only one plain text character, then the key character is never used
  2359. again. Any violation of these conditions negates the perfect security
  2360. available in the one time pad.
  2361.  
  2362. So why don't we use the one time pad all the time? The answer is that
  2363. the number of random key pads that need to be generated must be at
  2364. least equal to the volume of plain text messages to be encrypted, and
  2365. the fact that these key pads must somehow be exchanged ahead of time.
  2366. This becomes totally impractical in modern high speed communications
  2367. systems.
  2368.  
  2369. Among the more famous of the communications links using a one time pad
  2370. scheme is the Washington to Moscow hot line.
  2371.  
  2372. ========
  2373. PEM (Privacy Enhanced Mail)
  2374. ========
  2375.  
  2376. The following was taken from the sci.crypt FAQ:
  2377.  
  2378. How do I send encrypted mail under UNIX? [PGP, RIPEM, PEM, ...]?
  2379.  
  2380. Here's one popular method, using the des command:
  2381.  
  2382. cat file | compress | des private_key | uuencode | mail
  2383.  
  2384. Meanwhile, there is a de jure Internet standard in the works called
  2385. PEM (Privacy Enhanced Mail). It is described in RFCs 1421 through
  2386. 1424. To join the PEM mailing list, contact pem-dev-request@tis.com.
  2387. There is a beta version of PEM being tested at the time of this
  2388. writing.
  2389.  
  2390. There are also two programs available in the public domain for
  2391. encrypting mail: PGP and RIPEM. Both are available by FTP. Each has
  2392. its own news group: alt.security.pgp and alt.security.ripem. Each has
  2393. its own FAQ as well.  PGP is most commonly used outside the USA since
  2394. it uses the RSA algorithm without a license and RSA's patent is valid
  2395. only (or at least primarily) in the USA.
  2396.  
  2397. [ Maintainer's note: The above paragraph is not fully correct, as MIT
  2398.   PGP uses RSAREF as well now. ]
  2399.  
  2400. RIPEM is most commonly used inside the USA since it uses the RSAREF
  2401. which is freely available within the USA but not available for
  2402. shipment outside the USA.
  2403.  
  2404. Since both programs use a secret key algorithm for encrypting the body
  2405. of the message (PGP used IDEA; RIPEM uses DES) and RSA for encrypting
  2406. the message key, they should be able to interoperate freely. Although
  2407. there have been repeated calls for each to understand the other's
  2408. formats and algorithm choices, no interoperation is available at this
  2409. time (as far as we know).
  2410.  
  2411. ========
  2412. PGP (Pretty Good Privacy)
  2413. ========
  2414.  
  2415. The program we're discussing.  See question 1.1.
  2416.  
  2417. ========
  2418. PKP (Public Key Partners)
  2419. ========
  2420.  
  2421. A patent holding company that holds many public-key patents, including
  2422. (supposedly) the patent on public-key cryptography itself.  Several of
  2423. its patents are not believed by some to be valid, including their
  2424. patent on RSA (which affects PGP).
  2425.  
  2426. ========
  2427. RIPEM
  2428. ========
  2429.  
  2430. See PEM
  2431.  
  2432. ========
  2433. RSA (Rivest-Shamir-Adleman)
  2434. ========
  2435.  
  2436. RSA is the public key encryption method used in PGP. RSA are the
  2437. initials of the developers of the algorithm which was done at taxpayer
  2438. expense. The basic security in RSA comes from the fact that, while it
  2439. is relatively easy to multiply two huge prime numbers together to
  2440. obtain their product, it is computationally difficult to go the
  2441. reverse direction: to find the two prime factors of a given composite
  2442. number. It is this one-way nature of RSA that allows an encryption key
  2443. to be generated and disclosed to the world, and yet not allow a
  2444. message to be decrypted.
  2445.  
  2446. ========
  2447. RSAREF
  2448. ========
  2449.  
  2450. This is the free library RSA Data Security, Inc., made available for
  2451. the purpose of implementing freeware PEM applications.  It implements
  2452. several encryption algorithms, including (among others) RSA.  MIT PGP
  2453. uses RSAREF's RSA routines to avoid the alleged patent problems
  2454. associated with other versions of PGP.
  2455.  
  2456. ========
  2457. Skipjack
  2458. ========
  2459.  
  2460. See Clipper
  2461.  
  2462. ========
  2463. TEMPEST
  2464. ========
  2465.  
  2466. TEMPEST is a standard for electromagnetic shielding for computer
  2467. equipment. It was created in response to the fact that information can
  2468. be read from computer radiation (e.g., from a CRT) at quite a distance
  2469. and with little effort.  Needless to say, encryption doesn't do much
  2470. good if the cleartext is available this way.  The typical home
  2471. computer WOULD fail ALL of the TEMPEST standards by a long shot. So,
  2472. if you are doing anything illegal, don't expect PGP or any other
  2473. encryption program to save you. The government could just set up a
  2474. monitoring van outside your home and read everything that you are
  2475. doing on your computer.
  2476.  
  2477. Short of shelling out the ten thousand dollars or so that it would
  2478. take to properly shield your computer, a good second choice might be a
  2479. laptop computer running on batteries. No emissions would be fed back
  2480. into the power lines, and the amount of power being fed to the display
  2481. and being consumed by the computer is much less than the typical home
  2482. computer and CRT. This provides a much weaker RF field for snoopers to
  2483. monitor. It still isn't safe, just safer.  In addition, a laptop
  2484. computer has the advantage of not being anchored to one location.
  2485. Anyone trying to monitor your emissions would have to follow you
  2486. around, maybe making themselves a little more obvious.  I must
  2487. emphasize again that a laptop still is NOT safe from a tempest
  2488. standpoint, just safer than the standard personal computer.
  2489.  
  2490.  
  2491. ========================================================================
  2492. Appendix III - Cypherpunks
  2493. ========================================================================
  2494.  
  2495. ========
  2496. What are Cypherpunks?
  2497. ========
  2498.  
  2499. ========
  2500. What is the cypherpunks mailing list?
  2501. ========
  2502.  
  2503. Eric Hughes <hughes@toad.com> runs the "cypherpunk" mailing list
  2504. dedicated to "discussion about technological defenses for privacy in
  2505. the digital domain." Frequent topics include voice and data
  2506. encryption, anonymous remailers, and the Clipper chip.  Send e-mail to
  2507. majordomo@toad.com with "subscribe cypherpunks" in the body to be
  2508. added or subtracted from the list.  The mailing list itself is
  2509. cypherpunks@toad.com. You don't need to be a member of the list in
  2510. order to send messages to it, thus allowing the use of anonymous
  2511. remailers to post your more sensitive messages that you just as soon
  2512. would not be credited to you. (Traffic is sometimes up to 30-40
  2513. messages per day.)
  2514.  
  2515. ========
  2516. What is the purpose of the Cypherpunk remailers?
  2517. ========
  2518.  
  2519. The purpose of these remailers is to take privacy one level further.
  2520. While a third party who is snooping on the net may not be able to read
  2521. the encrypted mail that you are sending, he is still able to know who
  2522. you are sending mail to. This could possibly give him some useful
  2523. information. This is called traffic flow analysis. To counter this
  2524. type of attack, you can use a third party whose function is simply to
  2525. remail your message with his return address on it instead of yours.
  2526.  
  2527. Two types of remailers exist. The first type only accepts plain text
  2528. remailing headers. This type would only be used if your goal was only
  2529. to prevent the person to whom your are sending mail from learning your
  2530. identity. It would do nothing for the problem of net eavesdroppers
  2531. from learning to whom you are sending mail.
  2532.  
  2533. The second type of remailer accepts encrypted remailing headers. With
  2534. this type of remailer, you encrypt your message twice. First, you
  2535. encrypt it to the person ultimately receiving the message. You then
  2536. add the remailing header and encrypt it again using the key for the
  2537. remailer that you are using. When the remailer receives your message,
  2538. the system will recognize that the header is encrypted and will use
  2539. its secret decryption key to decrypt the message. He can now read the
  2540. forwarding information, but because the body of the message is still
  2541. encrypted in the key of another party, he is unable to read your mail.
  2542. He simply remails the message to the proper destination. At its
  2543. ultimate destination, the recipient uses his secret to decrypt this
  2544. nested encryption and reads the message.
  2545.  
  2546. Since this process of multiple encryptions and remailing headers can
  2547. get quite involved, there are several programs available to simplify
  2548. the process. FTP to soda.berkeley.edu and examine the directory
  2549. /pub/cypherpunks/remailers for the programs that are available.
  2550.  
  2551. ========
  2552. Where are the currently active Cypherpunk remailers?
  2553. ========
  2554.  
  2555. Raph Levien maintains a list of currently active remailers.  The list,
  2556. unfortunately, seems to change often as remailers are shut down for
  2557. whatever reasons; therefore, I am not printing a list here.  You can
  2558. get the list by fingering remailer-list@kiwi.cs.berkeley.edu.
  2559.  
  2560. ========
  2561. Are there other anonymous remailers besides the cypherpunk remailers?
  2562. ========
  2563.  
  2564. Yes, the most commonly used remailer on the Internet is in Finland. It
  2565. is known as anon.penet.fi. The syntax for sending mail through this
  2566. remailer is different from the cypherpunk remailers. For example, if
  2567. you wanted to send mail to me (gbe@netcom.com) through anon.penet.fi,
  2568. you would send the mail to "gbe%netcom.com@anon.penet.fi". Notice that
  2569. the "@" sign in my Internet address is changed to a "%". Unlike the
  2570. cypherpunk remailers, anon.penet.fi directly supports anonymous return
  2571. addresses. Anybody using the remailer is assigned an anonymous id of
  2572. the form "an?????" where "?????" is filled in with a number
  2573. representing that user. To send mail to someone when you only know
  2574. their anonymous address, address your mail to "an?????@anon.penet.fi"
  2575. replacing the question marks with the user id you are interested in.
  2576. For additional information on anon.penet.fi, send a blank message to
  2577. "help@anon.penet.fi". You will receive complete instructions on how to
  2578. use the remailer, including how to obtain a pass phrase on the system.
  2579.  
  2580. ========
  2581. What is the remailer command syntax?
  2582. ========
  2583.  
  2584. The first non blank line in the message must start with two colons
  2585. (::). The next line must contain the user defined header
  2586. "Request-Remailing-To: <destination>". This line must be followed by a
  2587. blank line. Finally, your message can occupy the rest of the space. As
  2588. an example, if you wanted to send a message to me via a remailer, you
  2589. would compose the following message:
  2590.  
  2591.       ::
  2592.       Request-Remailing-To: gbe@netcom.com
  2593.  
  2594.       [body of message]
  2595.  
  2596. You would then send the above message to the desired remailer. Note
  2597. the section labeled "body of message" may be either a plain text
  2598. message, or an encrypted and armored PGP message addressed to the
  2599. desired recipient. To send the above message with an encrypted header,
  2600. use PGP to encrypt the entire message shown above to the desired
  2601. remailer. Be sure to take the output in armored text form. In front of
  2602. the BEGIN PGP MESSAGE portion of the file, insert two colons (::) as
  2603. the first non-blank line of the file. The next line should say
  2604. "Encrypted: PGP". Finally the third line should be blank. The message
  2605. now looks as follows:
  2606.  
  2607.       ::
  2608.       Encrypted: PGP
  2609.  
  2610.       -----BEGIN PGP MESSAGE-----
  2611.       Version 2.3a
  2612.  
  2613.       [body of pgp message]
  2614.       -----END PGP MESSAGE-----
  2615.  
  2616.       You would then send the above message to the desired remailer
  2617. just as you did in the case of the non-encrypted header. Note that it
  2618. is possible to chain remailers together so that the message passes
  2619. through several levels of anonymity before it reaches its ultimate
  2620. destination.
  2621.  
  2622. ========
  2623. Where can I learn more about Cypherpunks?
  2624. ========
  2625.  
  2626. FTP: soda.berkeley.edu   Directory: /pub/cypherpunks
  2627.  
  2628. =======================================================================
  2629. Appendix IV - Testimony of Philip Zimmermann to Congress.
  2630.               Reproduced by permission.
  2631. =======================================================================
  2632.  
  2633. - From netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782 Sun
  2634. Oct 10 07:55:51 1993
  2635. Xref: netcom.com talk.politics.crypto:650 comp.org.eff.talk:20832
  2636. alt.politics.org.nsa:89
  2637. ~Newsgroups: talk.politics.crypto,comp.org.eff.talk,alt.politics.org.nsa
  2638. Path: netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782
  2639. ~From: ld231782@LANCE.ColoState.Edu (L. Detweiler)
  2640. ~Subject: ZIMMERMANN SPEAKS TO HOUSE SUBCOMMITTEE
  2641. ~Sender: news@yuma.ACNS.ColoState.EDU (News Account)
  2642. Message-ID: <Oct10.044212.45343@yuma.ACNS.ColoState.EDU>
  2643. ~Date: Sun, 10 Oct 1993 04:42:12 GMT
  2644. Nntp-Posting-Host: turner.lance.colostate.edu
  2645. Organization: Colorado State University, Fort Collins, CO  80523
  2646. ~Lines: 281
  2647.  
  2648.  
  2649. ~Date: Sat, 9 Oct 93 11:57:54 MDT
  2650. ~From: Philip Zimmermann <prz@acm.org>
  2651. ~Subject: Zimmerman testimony to House subcommittee
  2652.  
  2653.  
  2654.             Testimony of Philip Zimmermann to
  2655.      Subcommittee for Economic Policy, Trade, and the Environment
  2656.                US House of Representatives
  2657.                     12 Oct 1993
  2658.  
  2659.  
  2660.  
  2661. Mr. Chairman and members of the committee, my name is Philip
  2662. Zimmermann, and I am a software engineer who specializes in
  2663. cryptography and data security.  I'm here to talk to you today about
  2664. the need to change US export control policy for cryptographic
  2665. software.  I want to thank you for the opportunity to be here and
  2666. commend you for your attention to this important issue.
  2667.  
  2668. I am the author of PGP (Pretty Good Privacy), a public-key encryption
  2669. software package for the protection of electronic mail.  Since PGP was
  2670. published domestically as freeware in June of 1991, it has spread
  2671. organically all over the world and has since become the de facto
  2672. worldwide standard for encryption of E-mail.  The US Customs Service
  2673. is investigating how PGP spread outside the US.  Because I am a target
  2674. of this ongoing criminal investigation, my lawyer has advised me not
  2675. to answer any questions related to the investigation.
  2676.  
  2677. I.  The information age is here.
  2678.  
  2679. Computers were developed in secret back in World War II mainly to
  2680. break codes.  Ordinary people did not have access to computers,
  2681. because they were few in number and too expensive.  Some people
  2682. postulated that there would never be a need for more than half a
  2683. dozen computers in the country.  Governments formed their attitudes
  2684. toward cryptographic technology during this period.  And these
  2685. attitudes persist today.  Why would ordinary people need to have
  2686. access to good cryptography?
  2687.  
  2688. Another problem with cryptography in those days was that cryptographic
  2689. keys had to be distributed over secure channels so that both parties
  2690. could send encrypted traffic over insecure channels. Governments
  2691. solved that problem by dispatching key couriers with satchels
  2692. handcuffed to their wrists.  Governments could afford to send guys
  2693. like these to their embassies overseas.  But the great masses of
  2694. ordinary people would never have access to practical cryptography if
  2695. keys had to be distributed this way.  No matter how cheap and powerful
  2696. personal computers might someday become, you just can't send the keys
  2697. electronically without the risk of interception. This widened the
  2698. feasibility gap between Government and personal access to cryptography.
  2699.  
  2700. Today, we live in a new world that has had two major breakthroughs
  2701. that have an impact on this state of affairs.  The first is the
  2702. coming of the personal computer and the information age.  The second
  2703. breakthrough is public-key cryptography.
  2704.  
  2705. With the first breakthrough comes cheap ubiquitous personal
  2706. computers, modems, FAX machines, the Internet, E-mail, digital
  2707. cellular phones, personal digital assistants (PDAs), wireless digital
  2708. networks, ISDN, cable TV, and the data superhighway.  This
  2709. information revolution is catalyzing the emergence of a global
  2710. economy.
  2711.  
  2712. But this renaissance in electronic digital communication brings with
  2713. it a disturbing erosion of our privacy.  In the past, if the
  2714. Government wanted to violate the privacy of ordinary citizens, it had
  2715. to expend a certain amount of effort to intercept and steam open and
  2716. read paper mail, and listen to and possibly transcribe spoken
  2717. telephone conversation.  This is analogous to catching fish with a
  2718. hook and a line, one fish at a time.  Fortunately for freedom and
  2719. democracy, this kind of labor-intensive monitoring is not practical
  2720. on a large scale.
  2721.  
  2722. Today, electronic mail is gradually replacing conventional paper
  2723. mail, and is soon to be the norm for everyone, not the novelty is is
  2724. today.  Unlike paper mail, E-mail messages are just too easy to
  2725. intercept and scan for interesting keywords.  This can be done
  2726. easily, routinely, automatically, and undetectably on a grand scale.
  2727. This is analogous to driftnet fishing-- making a quantitative and
  2728. qualitative Orwellian difference to the health of democracy.
  2729.  
  2730. The second breakthrough came in the late 1970s, with the mathematics
  2731. of public key cryptography.  This allows people to communicate
  2732. securely and conveniently with people they've never met, with no
  2733. prior exchange of keys over secure channels.  No more special key
  2734. couriers with black bags.  This, coupled with the trappings of the
  2735. information age, means the great masses of people can at last use
  2736. cryptography.  This new technology also provides digital signatures
  2737. to authenticate transactions and messages, and allows for digital
  2738. money, with all the implications that has for an electronic digital
  2739. economy.  (See appendix)
  2740.  
  2741. This convergence of technology-- cheap ubiquitous PCs, modems, FAX,
  2742. digital phones, information superhighways, et cetera-- is all part of
  2743. the information revolution.  Encryption is just simple arithmetic to
  2744. all this digital hardware.  All these devices will be using
  2745. encryption.  The rest of the world uses it, and they laugh at the US
  2746. because we are railing against nature, trying to stop it.  Trying to
  2747. stop this is like trying to legislate the tides and the weather. It's
  2748. like the buggy whip manufacturers trying to stop the cars-- even with
  2749. the NSA on their side, it's still impossible.  The information
  2750. revolution is good for democracy-- good for a free market and trade.
  2751. It contributed to the fall of the Soviet empire.  They couldn't stop
  2752. it either.
  2753.  
  2754. Soon, every off-the-shelf multimedia PC will become a secure voice
  2755. telephone, through the use of freely available software.  What does
  2756. this mean for the Government's Clipper chip and key escrow systems?
  2757.  
  2758. Like every new technology, this comes at some cost.  Cars pollute the
  2759. air.  Cryptography can help criminals hide their activities.  People
  2760. in the law enforcement and intelligence communities are going to look
  2761. at this only in their own terms.  But even with these costs, we still
  2762. can't stop this from happening in a free market global economy.  Most
  2763. people I talk to outside of Government feel that the net result of
  2764. providing privacy will be positive.
  2765.  
  2766. President Clinton is fond of saying that we should "make change our
  2767. friend".  These sweeping technological changes have big implications,
  2768. but are unstoppable.  Are we going to make change our friend?  Or are
  2769. we going to criminalize cryptography?  Are we going to incarcerate
  2770. our honest, well-intentioned software engineers?
  2771.  
  2772. Law enforcement and intelligence interests in the Government have
  2773. attempted many times to suppress the availability of strong domestic
  2774. encryption technology.  The most recent examples are Senate Bill 266
  2775. which mandated back doors in crypto systems, the FBI Digital
  2776. Telephony bill, and the Clipper chip key escrow initiative.  All of
  2777. these have met with strong opposition from industry and civil liberties
  2778. groups.  It is impossible to obtain real privacy in the information
  2779. age without good cryptography.
  2780.  
  2781. The Clinton Administration has made it a major policy priority to
  2782. help build the National Information Infrastructure (NII).  Yet, some
  2783. elements of the Government seems intent on deploying and entrenching
  2784. a communications infrastructure that would deny the citizenry the
  2785. ability to protect its privacy.  This is unsettling because in a
  2786. democracy, it is possible for bad people to occasionally get
  2787. elected-- sometimes very bad people.  Normally, a well-functioning
  2788. democracy has ways to remove these people from power.  But the wrong
  2789. technology infrastructure could allow such a future government to
  2790. watch every move anyone makes to oppose it.  It could very well be
  2791. the last government we ever elect.
  2792.  
  2793. When making public policy decisions about new technologies for the
  2794. Government, I think one should ask oneself which technologies would
  2795. best strengthen the hand of a police state.  Then, do not allow the
  2796. Government to deploy those technologies.  This is simply a matter of
  2797. good civic hygiene.
  2798.  
  2799. II.  Export controls are outdated and are a threat to privacy and
  2800. economic competitivness.
  2801.  
  2802. The current export control regime makes no sense anymore, given
  2803. advances in technology.
  2804.  
  2805. There has been considerable debate about allowing the export of
  2806. implementations of the full 56-bit Data Encryption Standard (DES).
  2807. At a recent academic cryptography conference, Michael Wiener of Bell
  2808. Northern Research in Ottawa presented a paper on how to crack the DES
  2809. with a special machine.  He has fully designed and tested a chip that
  2810. guesses DES keys at high speed until it finds the right one.
  2811. Although he has refrained from building the real chips so far, he can
  2812. get these chips manufactured for $10.50 each, and can build 57000 of
  2813. them into a special machine for $1 million that can try every DES key
  2814. in 7 hours, averaging a solution in 3.5 hours.  $1 million can be
  2815. hidden in the budget of many companies.  For $10 million, it takes 21
  2816. minutes to crack, and for $100 million, just two minutes.  That's
  2817. full 56-bit DES, cracked in just two minutes.  I'm sure the NSA can
  2818. do it in seconds, with their budget.  This means that DES is now
  2819. effectively dead for purposes of serious data security applications.
  2820. If Congress acts now to enable the export of full DES products, it
  2821. will be a day late and a dollar short.
  2822.  
  2823. If a Boeing executive who carries his notebook computer to the Paris
  2824. airshow wants to use PGP to send email to his home office in Seattle,
  2825. are we helping American competitivness by arguing that he has even
  2826. potentially committed a federal crime?
  2827.  
  2828. Knowledge of cryptography is becoming so widespread, that export
  2829. controls are no longer effective at controlling the spread of this
  2830. technology.  People everywhere can and do write good cryptographic
  2831. software, and we import it here but cannot export it, to the detriment
  2832. of our indigenous software industry.
  2833.  
  2834. I wrote PGP from information in the open literature, putting it into
  2835. a convenient package that everyone can use in a desktop or palmtop
  2836. computer.  Then I gave it away for free, for the good of our
  2837. democracy.  This could have popped up anywhere, and spread.  Other
  2838. people could have and would have done it.  And are doing it.  Again
  2839. and again.  All over the planet.  This technology belongs to
  2840. everybody.
  2841.  
  2842. III.  People want their privacy very badly.
  2843.  
  2844. PGP has spread like a prairie fire, fanned by countless people who
  2845. fervently want their privacy restored in the information age.
  2846.  
  2847. Today, human rights organizations are using PGP to protect their
  2848. people overseas.  Amnesty International uses it.  The human rights
  2849. group in the American Association for the Advancement of Science uses
  2850. it.
  2851.  
  2852. Some Americans don't understand why I should be this concerned about
  2853. the power of Government.  But talking to people in Eastern Europe, you
  2854. don't have to explain it to them.  They already get it-- and they
  2855. don't understand why we don't.
  2856.  
  2857. I want to read you a quote from some E-mail I got last week from
  2858. someone in Latvia, on the day that Boris Yeltsin was going to war
  2859. with his Parliament:
  2860.  
  2861.    "Phil I wish you to know: let it never be, but if dictatorship
  2862.    takes over Russia your PGP is widespread from Baltic to Far East
  2863.    now and will help democratic people if necessary.  Thanks."
  2864.  
  2865.  
  2866.  
  2867. Appendix -- How Public-Key Cryptography Works
  2868. - ---------------------------------------------
  2869.  
  2870. In conventional cryptosystems, such as the US Federal Data Encryption
  2871. Standard (DES), a single key is used for both encryption and
  2872. decryption.  This means that a key must be initially transmitted via
  2873. secure channels so that both parties have it before encrypted
  2874. messages can be sent over insecure channels.  This may be
  2875. inconvenient.  If you have a secure channel for exchanging keys, then
  2876. why do you need cryptography in the first place?
  2877.  
  2878. In public key cryptosystems, everyone has two related complementary
  2879. keys, a publicly revealed key and a secret key.  Each key unlocks the
  2880. code that the other key makes.  Knowing the public key does not help
  2881. you deduce the corresponding secret key.  The public key can be
  2882. published and widely disseminated across a communications network.
  2883. This protocol provides privacy without the need for the same kind of
  2884. secure channels that a conventional cryptosystem requires.
  2885.  
  2886. Anyone can use a recipient's public key to encrypt a message to that
  2887. person, and that recipient uses her own corresponding secret key to
  2888. decrypt that message.  No one but the recipient can decrypt it,
  2889. because no one else has access to that secret key.  Not even the
  2890. person who encrypted the message can decrypt it.
  2891.  
  2892. Message authentication is also provided.  The sender's own secret key
  2893. can be used to encrypt a message, thereby "signing" it.  This creates
  2894. a digital signature of a message, which the recipient (or anyone
  2895. else) can check by using the sender's public key to decrypt it.  This
  2896. proves that the sender was the true originator of the message, and
  2897. that the message has not been subsequently altered by anyone else,
  2898. because the sender alone possesses the secret key that made that
  2899. signature.  Forgery of a signed message is infeasible, and the sender
  2900. cannot later disavow his signature.
  2901.  
  2902. These two processes can be combined to provide both privacy and
  2903. authentication by first signing a message with your own secret key,
  2904. then encrypting the signed message with the recipient's public key.
  2905. The recipient reverses these steps by first decrypting the message
  2906. with her own secret key, then checking the enclosed signature with
  2907. your public key.  These steps are done automatically by the
  2908. recipient's software.
  2909.  
  2910.  
  2911.  
  2912. - --
  2913.   Philip Zimmermann
  2914.   3021 11th Street
  2915.   Boulder, Colorado 80304
  2916.   303 541-0140
  2917.   E-mail: prz@acm.org
  2918.  
  2919.  
  2920.  
  2921. - --
  2922.  
  2923. ld231782@longs.LANCE.ColoState.EDU
  2924.  
  2925. ========================================================================
  2926. Appendix V - The Philip Zimmermann Defense Fund.
  2927.              All articles reproduced by permission.
  2928. ========================================================================
  2929.  
  2930. Evidently, providing "free crypto for the masses" has its down side.
  2931.  
  2932. The government is investigating Phil Zimmermann, the original author
  2933. of PGP, for alleged violations of the ITAR export regulations
  2934. prohibiting the unlicensed export of cryptographic equipment.  They do
  2935. not seem to believe that Phil himself actually exported PGP; rather,
  2936. they claim that making the program available in a way that it could be
  2937. exported is itself export (such as giving it away without
  2938. restriction).
  2939.  
  2940. As of this writing, the investigation is just that.  In January,
  2941. Phil's lawyers met with the government lawyers to discuss the case.
  2942. The outcome of the meeting is unclear at this point, though the
  2943. meeting was described as "cordial" by Phillip Dubois, Phil
  2944. Zimmermann's lawyer.
  2945.  
  2946. Even though it's "just an investigation", it's been an expensive one.
  2947. Phil immediately had to go out and get legal representation to try to
  2948. combat this "investigation" and prepare for its possible result.  He's
  2949. got a really good legal team, and they have done a lot of their work
  2950. pro bono in support of the cause.  Unfortunately, there are still
  2951. costs associated with legal fights like this one.  Phil's got quite a
  2952. bill so far.
  2953.  
  2954. To help offset his costs, Phil and his legal team have set up a legal
  2955. defense fund for contributions.  It's currently way in the red, but
  2956. it's better than paying the whole bill outright.  If charges actually
  2957. get filed, the total bill could soar up into the millions; not a fun
  2958. thing to have happen to you after providing such a nice (if
  2959. controversial) public service.  And spending all these millions
  2960. doesn't guarantee that he won't be convicted and spend some time in
  2961. jail; that's something not even a legal defense fund can pay for.
  2962.  
  2963. Also, the legal team has also asked that anyone who has been
  2964. approached by a federal investigator and questioned about Phil
  2965. Zimmermann please contact Phillip Dubois [dubois@csn.org,
  2966. 303/444-3885, 2305 Broadway, Boulder, CO 80304-4132].
  2967.  
  2968. Here's the original article announcing the fund:
  2969.  
  2970. - -----
  2971. - From prz@columbine.cgd.ucar.EDU Thu Oct 14 23:16:32 1993
  2972. Return-Path: <prz@columbine.cgd.ucar.EDU>
  2973. Received: from ncar.ucar.edu by mail.netcom.com (5.65/SMI-4.1/Netcom)
  2974.      id AA05680; Thu, 14 Oct 93 23:16:29 -0700
  2975. Received: from sage.cgd.ucar.edu by ncar.ucar.EDU (5.65/ NCAR Central Post
  2976. Office 03/11/93)
  2977.      id AA01642; Fri, 15 Oct 93 00:15:34 MDT
  2978. Received: from columbine.cgd.ucar.edu by sage.cgd.ucar.EDU (5.65/ NCAR Mail
  2979. Server 04/10/90)
  2980.      id AA22977; Fri, 15 Oct 93 00:14:08 MDT
  2981. Message-Id: <9310150616.AA09815@columbine.cgd.ucar.EDU>
  2982. Received: by columbine.cgd.ucar.EDU (4.1/ NCAR Mail Server 04/10/90)
  2983.      id AA09815; Fri, 15 Oct 93 00:16:57 MDT
  2984. ~Subject: PGP legal defense fund
  2985. To: gbe@netcom.com (Gary Edstrom)
  2986. ~Date: Fri, 15 Oct 93 0:16:56 MDT
  2987. ~From: Philip Zimmermann <prz@columbine.cgd.ucar.EDU>
  2988. In-Reply-To: <9310112013.AA07737@netcom5.netcom.com>; from "Gary Edstrom" at
  2989. Oct 11, 93 1:13 pm
  2990. ~From: Philip Zimmermann <prz@acm.org>
  2991. ~Reply-To: Philip Zimmermann <prz@acm.org>
  2992. X-Mailer: ELM [version 2.3 PL0]
  2993. Status: OR
  2994.  
  2995.  
  2996. ~Date: Fri, 24 Sep 1993 02:41:31 -0600 (CDT)
  2997. ~From: hmiller@orion.it.luc.edu (Hugh Miller)
  2998. ~Subject: PGP defense fund
  2999.  
  3000. As you may already know, on September 14 LEMCOM Systems (ViaCrypt)
  3001. in Phoenix, Arizona was served with a subpoena issued by the US District
  3002. Court of Northern California to testify before a grand jury and produce
  3003. documents related to "ViaCrypt, PGP, Philip Zimmermann, and anyone or
  3004. any entity acting on behalf of Philip Zimmermann for the time period
  3005. June 1, 1991 to the present."
  3006.  
  3007. Phil Zimmermann has been explicitly told that he is the primary
  3008. target of the investigation being mounted from the San Jose office of
  3009. U.S. Customs.  It is not known if there are other targets.  Whether or
  3010. not an indictment is returned in this case, the legal bills will be
  3011. astronomical.
  3012.  
  3013. If this case comes to trial, it will be one of the most important
  3014. cases in recent times dealing with cryptography, effective
  3015. communications privacy, and the free flow of information and ideas in
  3016. cyberspace in the post-Cold War political order. The stakes are high,
  3017. both for those of us who support the idea of effective personal
  3018. communications privacy and for Phil, who risks jail for his selfless and
  3019. successful effort to bring to birth "cryptography for the masses,"
  3020. a.k.a. PGP.  Export controls are being used as a means to curtail
  3021. domestic access to effective cryptographic tools: Customs is taking the
  3022. position that posting cryptographic code to the Internet is equivalent
  3023. to exporting it.  Phil has assumed the burden and risk of being the
  3024. first to develop truly effective tools with which we all might secure
  3025. our communications against prying eyes, in a political environment
  3026. increasingly hostile to such an idea -- an environment in which Clipper
  3027. chips and Digital Telephony bills are our own government's answer to our
  3028. concerns.  Now is the time for us all to step forward and help shoulder
  3029. that burden with him.
  3030.  
  3031. Phil is assembling a legal defense team to prepare for the
  3032. possibility of a trial, and he needs your help.  This will be an
  3033. expensive affair, and the meter is already ticking. I call on all of us,
  3034. both here in the U.S. and abroad, to help defend Phil and perhaps
  3035. establish a groundbreaking legal precedent.  A legal trust fund has been
  3036. established with Phil's attorney in Boulder.  Donations will be accepted
  3037. in any reliable form, check, money order, or wire transfer, and in any
  3038. currency.  Here are the details:
  3039.  
  3040. To send a check or money order by mail, make it payable, NOT to Phil
  3041. Zimmermann, but to Phil's attorney, Philip Dubois.  Mail the check or money
  3042. order to the following address:
  3043.  
  3044.     Philip Dubois
  3045.     2305 Broadway
  3046.     Boulder, CO USA  80304
  3047.     (Phone #: 303-444-3885)
  3048.  
  3049. To send a wire transfer, your bank will need the following
  3050. information:
  3051.  
  3052.     Bank: VectraBank
  3053.     Routing #: 107004365
  3054.     Account #: 0113830
  3055.     Account Name: "Philip L. Dubois, Attorney Trust Account"
  3056.  
  3057.     Any funds remaining after the end of legal action will be returned
  3058. to named donors in proportion to the size of their donations.
  3059.  
  3060.     You may give anonymously or not, but PLEASE - give generously.  If
  3061. you admire PGP, what it was intended to do and the ideals which animated
  3062. its creation, express your support with a contribution to this fund.
  3063.  
  3064. - -----------------------------------------------------------------------
  3065.  
  3066. Posted to: alt.security.pgp; sci.crypt; talk.politics.crypto;
  3067. comp.org.eff.talk; comp.society.cu-digest; comp.society; alt.sci.sociology;
  3068. alt.security.index; alt.security.keydist; alt.security;
  3069. alt.society.civil-liberty; alt.society.civil-disob; alt.society.futures
  3070.  
  3071. - --
  3072.  
  3073. Hugh Miller       | Asst. Prof. of Philosophy |  Loyola University Chicago
  3074. FAX: 312-508-2292 |    Voice: 312-508-2727    |  hmiller@lucpul.it.luc.edu
  3075. PGP 2.3A Key fingerprint: FF 67 57 CC 0C 91 12 7D  89 21 C7 12 F7 CF C5 7E
  3076. - -----
  3077.  
  3078. ========================================================================
  3079. Appendix VI - A Statement from ViaCrypt Concerning ITAR
  3080.               Reproduced by Permission
  3081. ========================================================================
  3082.  
  3083. - -----BEGIN PGP SIGNED MESSAGE-----
  3084.  
  3085. The ITAR (International Traffic in Arms Regulations) includes
  3086. a regulation that requires a manufacturer of cryptographic
  3087. products to register with the U.S. State Department even if the
  3088. manufacturer has no intentions of exporting products.  It appears
  3089. that this particular regulation is either not widely known, or
  3090. is widely ignored.
  3091.  
  3092. While no pressure was placed upon ViaCrypt to register, it is the
  3093. Company's position to comply with all applicable laws and regulations.
  3094. In keeping with this philosophy, ViaCrypt has registered with the
  3095. U.S. Department of State as a munitions manufacturer.
  3096.  
  3097. - -----BEGIN PGP SIGNATURE-----
  3098. Version: 2.4
  3099.  
  3100. iQCVAgUBLQ+DfmhHpCDLdoUBAQGa+AP/YzLpHBGOgsU4b7DjLYj8KFC4FFACryRJ
  3101. CKaBzeDI30p6y6PZitsMRBv7y2dzDILjYogIP0L3FTRyN36OebgVCXPiUAc3Vaee
  3102. aIdLJ6emnDjt+tVS/dbgx0F+gB/KooMoY3SJiGPE+hUH8p3pNkYmhzeR3xXi9OEu
  3103. GAZdK+E+RRA=
  3104. =o13M
  3105. - -----END PGP SIGNATURE-----
  3106.  
  3107. -----BEGIN PGP SIGNATURE-----
  3108. Version: 2.6.2
  3109.  
  3110. iQCVAwUBL0v/M7nwkw8DU+OFAQHHZAP/cM+5u0VRByaE5pZanhYVep9m0vHhyJYI
  3111. GEAFC/0+cjKeQ/vD+xafbduMF1cXi+ORRSWuqyL4I55x/MfdqgDETZaCX3ct2oRL
  3112. jt6PNIEeiebS5JdINF/EPdGtIqD9/MI8m7Q2PQ+RVwcBUrrrOu2AxkE44lzI1rSZ
  3113. 7tKGTXyhAgU=
  3114. =fpjm
  3115. -----END PGP SIGNATURE-----
  3116.