home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / kaos118.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  27.3 KB  |  560 lines

  1. Chaos Digest               Lundi 12 Avril 1993          Volume 1 : Numero 18
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.18 (12 Avril 1993)
  8. File 1--Cryptographie a clef publique: PGP
  9.  
  10. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  11. available at no cost by sending a message to:
  12.                 linux-activists-request@niksula.hut.fi
  13. with a mail header or first line containing the following informations:
  14.                     X-Mn-Admin: join CHAOS_DIGEST
  15.  
  16. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  17. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  18. 155, 93404 St-Ouen Cedex, France.
  19.  
  20. Issues of ChaosD can also be found on some French BBS.  Back issues of
  21. ChaosD can be found on the Internet as part of the Computer underground
  22. Digest archives.  They're accessible using anonymous FTP from:
  23.  
  24.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  25.         * uglymouse.css.itd.umich.edu [141.211.182.91] in /pub/CuD/chaos
  26.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  27.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  28.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  29.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  30.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  31.  
  32. CHAOS DIGEST is an open forum dedicated to sharing French information among
  33. computerists and to the presentation and debate of diverse views. ChaosD
  34. material may be reprinted for non-profit as long as the source is cited.
  35. Some authors do copyright their material, and they should be contacted for
  36. reprint permission.  Readers are encouraged to submit reasoned articles in
  37. French, English or German languages relating to computer culture and
  38. telecommunications.  Articles are preferred to short responses.  Please
  39. avoid quoting previous posts unless absolutely necessary.
  40.  
  41. DISCLAIMER: The views represented herein do not necessarily represent
  42.             the views of the moderators. Chaos Digest contributors
  43.             assume all responsibility for ensuring that articles
  44.             submitted do not violate copyright protections.
  45.  
  46. ----------------------------------------------------------------------
  47.  
  48. Date: Wed Mar 24 15:03:59 CDT 1993
  49. From: celma_s@epita.fr (Samuel Celma )
  50. Subject: File 1--Cryptographie a clef publique: PGP
  51.  
  52.  
  53.                  Phil Zimmerman's PGP (Pretty Good Privacy)
  54.                     Public Key Encryption for the Masses
  55.  
  56.  
  57. [ PGP Documentation extracts ]
  58.  
  59. What is PGP?
  60.  
  61. Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  62. high security cryptographic software application for MSDOS, Unix,
  63. VAX/VMS, and other computers.  PGP allows people to exchange files or
  64. messages with privacy, authentication, and convenience.  Privacy
  65. means that only those intended to receive a message can read it.
  66. Authentication means that messages that appear to be from a
  67. particular person can only have originated from that person.
  68. Convenience means that privacy and authentication are provided
  69. without the hassles of managing keys associated with conventional
  70. cryptographic software.  No secure channels are needed to exchange
  71. keys between users, which makes PGP much easier to use.  This is
  72. because PGP is based on a powerful new technology called "public key"
  73. cryptography.
  74.  
  75. PGP combines the convenience of the Rivest-Shamir-Adleman (RSA)
  76. public key cryptosystem with the speed of conventional cryptography,
  77. message digests for digital signatures, data compression before
  78. encryption, good ergonomic design, and sophisticated key management.
  79. And PGP performs the public-key functions faster than most other
  80. software implementations.  PGP is public key cryptography for the
  81. masses.
  82.  
  83. PGP does not provide any built-in modem communications capability.
  84. You must use a separate software product for that.
  85.  
  86. Why Do You Need PGP?
  87.  
  88. It's personal.  It's private.  And it's no one's business but yours.
  89. You may be planning a political campaign, discussing your taxes, or
  90. having an illicit affair.  Or you may be doing something that you
  91. feel shouldn't be illegal, but is.  Whatever it is, you don't want
  92. your private electronic mail (E-mail) or confidential documents read
  93. by anyone else.  There's nothing wrong with asserting your privacy.
  94. Privacy is as apple-pie as the Constitution.
  95.  
  96. Perhaps you think your E-mail is legitimate enough that encryption is
  97. unwarranted.  If you really are a law-abiding citizen with nothing to
  98. hide, then why don't you always send your paper mail on postcards?
  99. Why not submit to drug testing on demand?  Why require a warrant for
  100. police searches of your house?  Are you trying to hide something?
  101. You must be a subversive or a drug dealer if you hide your mail
  102. inside envelopes.  Or maybe a paranoid nut.  Do law-abiding citizens
  103. have any need to encrypt their E-mail?
  104.  
  105. What if everyone believed that law-abiding citizens should use
  106. postcards for their mail?  If some brave soul tried to assert his
  107. privacy by using an envelope for his mail, it would draw suspicion.
  108. Perhaps the authorities would open his mail to see what he's hiding.
  109. Fortunately, we don't live in that kind of world, because everyone
  110. protects most of their mail with envelopes.  So no one draws suspicion
  111. by asserting their privacy with an envelope.  There's safety in
  112. numbers.  Analogously, it would be nice if everyone routinely used
  113. encryption for all their E-mail, innocent or not, so that no one drew
  114. suspicion by asserting their E-mail privacy with encryption.  Think
  115. of it as a form of solidarity.
  116.  
  117. Today, if the Government wants to violate the privacy of ordinary
  118. citizens, it has to expend a certain amount of expense and labor to
  119. intercept and steam open and read paper mail, and listen to and
  120. possibly transcribe spoken telephone conversation.  This kind of
  121. labor-intensive monitoring is not practical on a large scale.  This
  122. is only done in important cases when it seems worthwhile.
  123.  
  124. More and more of our private communications are being routed through
  125. electronic channels.  Electronic mail will gradually replace
  126. conventional paper mail.  E-mail messages are just too easy to
  127. intercept and scan for interesting keywords.  This can be done
  128. easily, routinely, automatically, and undetectably on a grand scale.
  129. International cablegrams are already scanned this way on a large
  130. scale by the NSA.
  131.  
  132. We are moving toward a future when the nation will be crisscrossed
  133. with high capacity fiber optic data networks linking together all our
  134. increasingly ubiquitous personal computers.  E-mail will be the norm
  135. for everyone, not the novelty it is today.  Perhaps the Government
  136. will protect our E-mail with Government-designed encryption
  137. protocols.  Probably most people will trust that.  But perhaps some
  138. people will prefer their own protective measures.
  139.  
  140. Senate Bill 266, a 1991 omnibus anti-crime bill, had an unsettling
  141. measure buried in it.  If this non binding resolution had become real
  142. law, it would have forced manufacturers of secure communications
  143. equipment to insert special "trap doors" in their products, so that
  144. the Government can read anyone's encrypted messages.  It reads:  "It
  145. is the sense of Congress that providers of electronic communications
  146. services and manufacturers of electronic communications service
  147. equipment shall insure that communications systems permit the
  148. Government to obtain the plain text contents of voice, data, and
  149. other communications when appropriately authorized by law."  This
  150. measure was defeated after rigorous protest from civil libertarians
  151. and industry groups.  But the Government has since introduced other
  152. disturbing legislation to work toward similar objectives.
  153.  
  154. If privacy is outlawed, only outlaws will have privacy.  Intelligence
  155. agencies have access to good cryptographic technology.  So do the big
  156. arms and drug traffickers.  So do defense contractors, oil companies,
  157. and other corporate giants.  But ordinary people and grassroots
  158. political organizations mostly have not had access to affordable
  159. "military grade" public-key cryptographic technology.  Until now.
  160.  
  161. PGP empowers people to take their privacy into their own hands.
  162. There's a growing social need for it.  That's why I wrote it.
  163.  
  164. Legal Issues
  165.  
  166. Trademarks, Copyrights, and Warranties
  167. --------------------------------------
  168.  
  169. "Pretty Good Privacy", "Phil's Pretty Good Software", and the "Pretty
  170. Good" label for computer software and hardware products are all
  171. trademarks of Philip Zimmermann and Phil's Pretty Good Software.  PGP
  172. is (c) Copyright Philip R. Zimmermann, 1990-1993.  Philip Zimmermann
  173. also holds the copyright for the PGP User's Manual, as well as any
  174. foreign language translations of the manual or the software.
  175.  
  176. The author assumes no liability for damages resulting from the use of
  177. this software, even if the damage results from defects in this
  178. software, and makes no representations concerning the merchantability
  179. of this software or its suitability for any specific purpose.  It is
  180. provided "as is" without express or implied warranty of any kind.
  181.  
  182.  
  183. Patent Rights on the Algorithms
  184. -------------------------------
  185.  
  186. When I first released PGP, I half-expected to encounter some form of
  187. legal harassment from the Government.  Indeed, there has been legal
  188. harassment, but it hasn't come from the Government-- it has come
  189. from a private corporation.
  190.  
  191. The RSA public key cryptosystem was developed at MIT with Federal
  192. funding from grants from the National Science Foundation and the
  193. Navy.  It is patented by MIT (U.S. patent #4,405,829, issued 20 Sep
  194. 1983).  A company in California called Public Key Partners (PKP) holds
  195. the exclusive commercial license to sell and sub-license the RSA
  196. public key cryptosystem:
  197.  
  198.  
  199. +++++
  200. XRPX Acc No: N83-178106
  201.     Cryptographic communication system has encoding and decoding devices
  202.     coupled to memory so that data words may be stored ensuring file
  203.     integrity
  204. Patent Assignee: (MASI ) MASSACHUSETTS INST TECH
  205. Author (Inventor): RIVEST R L; SHAMIR A; ADLEMAN L M
  206. Number of Patents: 001
  207. Patent Family:
  208.     CC Number    Kind     Date      Week
  209.     US 4405829     A     830920     8340    (Basic)
  210. Priority Data (CC No Date): US 860586 (771214)
  211. Abstract (Basic): The system includes a  communications channel coupled to
  212.     at least one terminal having an encoding device and to at least one
  213.     terminal having a decoding device.  A  message-to-be-transferred is
  214.     enciphered to ciphertext at the encoding terminal by encoding the
  215.     message as a number M in a predetermined set.  That  number is then
  216.     raised to a first predetermined power (associated with the intended
  217.     receiver) and finally computed.  The remainder or residue, C, is
  218.     computed when the exponentiated number is divided by the product of two
  219.     predetermined prime numbers (associated with the intended  receiver).
  220.          The residue C is the ciphertext.  The ciphertext is decipheres to
  221.     the original message at the decoding terminal in a similar manner by
  222.     raising the ciphertext to a second predetermined power (associated with
  223.     the intended receiver).  The residue, M', is computed when the
  224.     exponentiated ciphertext is divided by the product of the two
  225.     predetermined prime numbers associated with the intended receiver.  The
  226.     residue M' corresponds to the original encoded message M.   (12pp.)
  227. Int Pat Class: H04K-001/00; H04L-009/04
  228. +++++
  229.  
  230.  
  231. The author of this software implementation of the RSA algorithm is
  232. providing this implementation for educational use only.  Licensing this
  233. algorithm from PKP is the responsibility of you, the user, not Philip
  234. Zimmermann, the author of this software implementation.  The author
  235. assumes no liability for any patent infringement that may result from
  236. the unlicensed use by the user of the underlying RSA algorithm used in
  237. this software.
  238.  
  239. Unfortunately, PKP is not offering any licensing of their RSA patent
  240. to end users of PGP.  This essentially makes PGP contraband in the
  241. USA.  Jim Bidzos, president of PKP, threatened to take legal action
  242. against me unless I stop distributing PGP, until they can devise a
  243. licensing scheme for it.  I agreed to this, since PGP is already in
  244. wide circulation and waiting a while for a licensing arrangement from
  245. PKP seemed reasonable.  Mr. Bidzos assured me (he even used the word
  246. "promise") several times since the initial 5 June 91 release of PGP
  247. that they were working on a licensing scheme for PGP.  Apparently, my
  248. release of PGP helped provide the impetus for them to offer some sort
  249. of a freeware-style license for noncommercial use of the RSA
  250. algorithm.  However, in December 1991 Mr. Bidzos said he had no plans
  251. to ever license the RSA algorithm to PGP users, and denied ever
  252. implying that he would.  Meanwhile, I have continued to refrain from
  253. distributing PGP, although I continue to update the PGP User's Guide,
  254. and have provided the design guidance for new revisions of PGP.
  255. Ironically, all this legal controversy from PKP has imparted a
  256. forbidden flavor to PGP that has only served to amplify its universal
  257. popularity.
  258.  
  259. I wrote my PGP software from scratch, with my own implementation of
  260. the RSA algorithm.  I didn't steal any software from PKP.  Before
  261. publishing PGP, I got a formal written legal opinion from a patent
  262. attorney with extensive experience in software patents.  I'm
  263. convinced that publishing PGP the way I did does not violate patent
  264. law.  However, it is a well known axiom in the US legal system that
  265. regardless of the law, he with the most money and lawyers prevails,
  266. if not by actually winning then by crushing the little guy with legal
  267. expenses.
  268.  
  269. Not only did PKP acquire the exclusive patent rights for the RSA
  270. cryptosystem, which was developed with your tax dollars, but they
  271. also somehow acquired the exclusive rights to three other patents
  272. covering rival public key schemes invented by others, also developed
  273. with your tax dollars.  This essentially gives one company a legal
  274. lock in the USA on nearly all practical public key cryptosystems.
  275. They even appear to be claiming patent rights on the very concept of
  276. public key cryptography, regardless of what clever new original
  277. algorithms are independently invented by others.  And you thought
  278. patent law was designed to encourage innovation!  PKP does not
  279. actually develop any software-- they don't even have an engineering
  280. department-- they are essentially a litigation company.
  281.  
  282. Public key cryptography is destined to become a crucial technology in
  283. the protection of our civil liberties and privacy in our increasingly
  284. connected society.  Why should the Government try to limit access to
  285. this key technology, when a single monopoly can do it for them?
  286.  
  287. It appears certain that there will be future releases of PGP,
  288. regardless of the outcome of licensing problems with Public Key
  289. Partners.  If PKP does not license PGP, then future releases of PGP
  290. might not come from me.  There are countless fans of PGP outside the
  291. US, and many of them are software engineers who want to improve PGP
  292. and promote it, regardless of what I do.  The second release of PGP
  293. was a joint effort of an international team of software engineers,
  294. implementing enhancements to the original PGP with design guidance
  295. from me.  It was released by Branko Lankester in The Netherlands and
  296. Peter Gutmann in New Zealand, out of reach of US patent law.
  297. Although released only in Europe and New Zealand, it spontaneously
  298. spread to the USA without help from me or the PGP development team.
  299.  
  300. The IDEA(tm) conventional block cipher used by PGP is covered by a
  301. patent in Europe, held by ETH and a Swiss company called Ascom-Tech
  302. AG.  The patent number is PCT/CH91/00117.  International patents are
  303. pending.  IDEA(tm) is a trademark of Ascom-Tech AG.  There is no
  304. license fee required for noncommercial use of IDEA.  Ascom Tech AG
  305. has granted permission for PGP to use the IDEA cipher, and places no
  306. restrictions on using PGP for any purpose, including commercial use.
  307. You may not extract the IDEA cipher from PGP and put it in another
  308. commercial product without a license.  Commercial users of IDEA may
  309. obtain licensing details from Dieter Profos, Ascom Tech AG, Solothurn
  310. Lab, Postfach 151, 4502 Solothurn, Switzerland, Tel +41 65 242885,
  311. Fax +41 65 235761.
  312.  
  313. The ZIP compression routines in PGP come from freeware source code,
  314. with the author's permission.  I'm not aware of any patents on the
  315. ZIP algorithm, but you're welcome to check into that question
  316. yourself.  If there are any obscure patent claims that apply to ZIP,
  317. then sorry, you'll have to take care of the patent licensing, not me.
  318.  
  319. All this patent stuff reminds me of a Peanuts cartoon I saw in the
  320. newspaper where Lucy showed Charlie Brown a fallen autumn leaf and
  321. said "This is the first leaf to fall this year."  Charlie Brown said,
  322. "How do you know that?  Leaves have been falling for weeks."  Lucy
  323. replied, "I had this one notarized."
  324.  
  325. Licensing and Distribution
  326. --------------------------
  327.  
  328. In the USA PKP controls, through US patent law, the licensing of the
  329. RSA algorithm.  But I have no objection to anyone freely using or
  330. distributing my PGP software, without payment of fees to me.  You must
  331. keep the copyright notices on PGP and keep this documentation with
  332. it.  However, if you live in the USA, this may not satisfy any legal
  333. obligations you may have to PKP for using the RSA algorithm as
  334. mentioned above.
  335.  
  336. In fact, if you live in the USA, and you are not a Federal agency,
  337. you shouldn't actually run PGP on your computer, because Public Key
  338. Partners wants to forbid you from running my software.  PGP is
  339. contraband.
  340.  
  341. PGP is not shareware, it's freeware.  Forbidden freeware.  Published
  342. as a community service.  If I sold PGP for money, then I would get
  343. sued by PKP for using their RSA algorithm.  More importantly, giving
  344. PGP away for free will encourage far more people to use it, which
  345. hopefully will have a greater social impact.  This could lead to
  346. widespread awareness and use of the RSA public key cryptosystem,
  347. which will probably make more money for PKP in the long run.  If only
  348. they could see that.
  349.  
  350. All the source code for PGP is available for free under the "Copyleft"
  351. General Public License from the Free Software Foundation (FSF).  A
  352. copy of the FSF General Public License is included in the source
  353. release package of PGP.
  354.  
  355. The PGP version 2.2 executable object release package for MSDOS
  356. contains the PGP executable software, documentation, sample key rings
  357. including my own public key, and signatures for the software and this
  358. manual, all in one PKZIP compressed file called PGP22.ZIP.  The PGP
  359. source release package for MSDOS contains all the C source files in
  360. one PKZIP compressed file called PGP22SRC.ZIP.
  361.  
  362. You may obtain free copies or updates to PGP from thousands of BBS's
  363. worldwide or from other public sources such as Internet FTP sites.
  364. Don't ask me for a copy directly from me, since I'd rather avoid
  365. further legal problems with PKP at this time.  I might be able to
  366. tell you where you can get it, however.
  367.  
  368. If you have access to the Internet, watch for announcements of new
  369. releases of PGP on the Internet newsgroups "sci.crypt" and PGP's own
  370. newsgroup, "alt.security.pgp".  There is also an interest group
  371. mailing list called info-pgp, which is intended for users without
  372. access to the "alt.security.pgp" newsgroup.  Info-pgp is moderated by
  373. Hugh Miller, and you may subscribe to it by writing him a letter at
  374. info-pgp-request@lucpul.it.luc.edu.  Include your name and Internet
  375. address.  If you want to know where to get PGP, Hugh can send you a
  376. list of Internet FTP sites and BBS phone numbers.  Hugh may also be
  377. reached at hmiller@lucpul.it.luc.edu.
  378.  
  379. Export Controls
  380. ---------------
  381.  
  382. The Government has made it illegal in many cases to export good
  383. cryptographic technology, and that may include PGP.  They regard this
  384. kind of software as munitions.  This is determined by volatile State
  385. Department policies, not fixed laws.  I will not export this software
  386. out of the US or Canada in cases when it is illegal to do so under US
  387. State Department policies, and I assume no responsibility for other
  388. people exporting it on their own.
  389.  
  390. If you live outside the US or Canada, I advise you not to violate US
  391. State Department policies by getting PGP from a US source.  Since
  392. thousands of domestic users got it after its initial publication, it
  393. somehow leaked out of the US and spread itself widely abroad, like
  394. dandelion seeds blowing in the wind.  If PGP has already found its
  395. way into your country, then I don't think you're violating US export
  396. law if you pick it up from a source outside of the US.
  397.  
  398. It seems to some legal observers I've talked with, that the framers of
  399. the US export controls never envisioned that they would ever apply to
  400. cryptographic freeware that has been published and scattered to the
  401. winds.  It's hard to imagine a US attorney trying to build a real
  402. case against someone for the "export" of software published freely in
  403. the US.  As far as anyone I've talked to knows, it's never been done,
  404. despite numerous examples of export violations.  I'm not a lawyer and
  405. I'm not giving you legal advice-- I'm just trying to point out what
  406. seems like common sense.
  407.  
  408. Starting with PGP version 2.0, the release point of the software has
  409. been outside the US, on publicly-accessible computers in Europe.
  410. Each release is electronically sent back into the US and posted on
  411. publicly-accessible computers in the US by PGP privacy activists in
  412. foreign countries.  There are some restrictions in the US regarding
  413. the import of munitions, but I'm not aware of any cases where this
  414. was ever enforced for importing cryptographic software into the US.
  415. I imagine that a legal action of that type would be quite a spectacle
  416. of controversy.
  417.  
  418. Some foreign governments impose serious penalties on anyone inside
  419. their country for merely using encrypted communications.  In some
  420. countries they might even shoot you for that.  But if you live in
  421. that kind of country, perhaps you need PGP even more.
  422.  
  423. Computer-Related Political Groups
  424.  
  425. PGP is a very political piece of software.  It seems appropriate to
  426. mention here some computer-related activist groups.  Full details on
  427. these groups, and how to join them, is provided in a separate
  428. document file in the PGP release package.
  429.  
  430. The Electronic Frontier Foundation (EFF) was founded in July, 1990,
  431. to assure freedom of expression in digital media, with a particular
  432. emphasis on applying the principles embodied in the Constitution and
  433. the Bill of Rights to computer-based communication.  They can be
  434. reached at:  Electronic Frontier Foundation, 238 Main Street,
  435. Cambridge, MA 02142, USA.
  436.  
  437. The League for Programming Freedom (LPF) is a grass-roots organization
  438. of professors, students, businessmen, programmers and users dedicated
  439. to bringing back the freedom to write programs.  They regard patents
  440. on computer algorithms as harmful to the US software industry.  They
  441. can be reached at (617) 433-7071, or send Internet mail to
  442. lpf@uunet.uu.net
  443.  
  444. Computer Professionals For Social Responsibility (CPSR) empowers
  445. computer professionals and computer users to advocate for the
  446. responsible use of information technology and empowers all who use
  447. computer technology to participate in public policy debates on the
  448. impacts of computers on society.  They can be reached at:
  449. 415-322-3778 in Palo Alto, E-mail address cpsr@csli.stanford.edu.
  450.  
  451. For more details on these groups, see the accompanying document in
  452. the PGP release package.
  453.  
  454. Recommended Introductory Readings
  455.  
  456. 1.  Dorothy Denning, "Cryptography and Data Security", Addison-Wesley,
  457.     Reading, MA 1982
  458. 2.  Dorothy Denning, "Protecting Public Keys and Signature Keys",
  459.     IEEE Computer, Feb 1983
  460. 3.  Martin E. Hellman, "The Mathematics of Public-Key Cryptography,"
  461.     Scientific American, Aug 1979
  462.  
  463. Other Readings
  464.  
  465. 4.  Ronald Rivest, "The MD5 Message Digest Algorithm", MIT Laboratory
  466.     for Computer Science, 1991
  467. 5.  Xuejia Lai, "On the Design and Security of Block Ciphers",
  468.     Institute for Signal and Information Processing, ETH-Zentrum,
  469.     Zurich, Switzerland, 1992
  470. 6.  Xuejia Lai, James L. Massey, Sean Murphy, "Markov Ciphers and
  471.     Differential Cryptanalysis", Advances in Cryptology- EUROCRYPT'91
  472. 7.  Philip Zimmermann, "A Proposed Standard Format for RSA
  473.     Cryptosystems", Advances in Computer Security, Vol III, edited by
  474.     Rein Turn, Artech House, 1988
  475. 8.  Paul Wallich, "Electronic Envelopes", Scientific American, Feb
  476.     1993, pages 30-32.  (This is an article on PGP)
  477.  
  478. About the Author
  479.  
  480. Philip Zimmermann is a software engineer consultant with 18 years
  481. experience, specializing in embedded real-time systems, cryptography,
  482. authentication, and data communications.  Experience includes design
  483. and implementation of authentication systems for financial
  484. information networks, network data security, key management
  485. protocols, embedded real-time multitasking executives, operating
  486. systems, and local area networks.
  487.  
  488. Custom versions of cryptography and authentication products and
  489. public key implementations such as the NIST DSS are available from
  490. Zimmermann, as well as custom product development services.  His
  491. consulting firm's address is:
  492.  
  493. Mr. Philip Zimmermann
  494. Boulder Software Engineering
  495. 3021 Eleventh Street
  496. Boulder, Colorado 80304  USA
  497. Phone 303-541-0140 (voice or FAX)  (10:00am - 7:00pm Mountain Time)
  498. Internet:  prz@sage.cgd.ucar.edu
  499.  
  500. Where to Get PGP
  501.  
  502. Finland:    nic.funet.fi  (128.214.6.100)
  503.             Directory: /pub/unix/security/crypt/
  504.  
  505. Italy:      ghost.dsi.unimi.it  (149.132.2.1)
  506.             Directory: /pub/security/
  507.  
  508. UK:         src.doc.ic.ac.uk
  509.             Directory: /computing/security/software/PGP
  510.  
  511. For those lacking FTP connectivity to the net, nic.funet.fi also
  512. offers the files via email.  Send the following mail message to
  513. mailserv@nic.funet.fi:
  514.  
  515.     ENCODER uuencode
  516.     SEND pub/unix/security/crypt/pgp22src.zip
  517.     SEND pub/unix/security/crypt/pgp22.zip
  518.  
  519. This will deposit the two zipfiles, as (about) 15 batched messages in
  520. your mailbox within about 24 hours.  Save and uudecode.
  521.  
  522. PGP is also widely available on Fidonet, a large informal network of
  523. PC-based bulletin board systems interconnected via modems.  Check
  524. your local bulletin board systems.  It is available on many foreign
  525. and domestic Fidonet BBS sites.
  526.  
  527. For information on PGP implementations on the Apple Macintosh,
  528. Commodore Amiga, or Atari ST, or any other questions about where to
  529. get PGP for any other platform, contact Hugh Miller at
  530. hmiller@lucpul.it.luc.edu.
  531.  
  532. Here are a few people and their email addresses or phone numbers you
  533. can contact in some countries to get information on local PGP
  534. availability:
  535.  
  536. Peter Gutmann                 Hugh Kennedy
  537. pgut1@cs.aukuni.ac.nz         70042.710@compuserve.com
  538. New Zealand                   Germany
  539.  
  540. Branko Lankester              Miguel Angel Gallardo
  541. lankeste@fwi.uva.nl           gallardo@batman.fi.upm.es
  542. +31 2159 42242                (341) 474 38 09
  543. The Netherlands               Spain
  544.  
  545. Hugh Miller                   Colin Plumb
  546. hmiller@lucpul.it.luc.edu     colin@nyx.cs.du.edu
  547. (312) 508-2727                Toronto, Ontario, Canada
  548. USA
  549.  
  550. Jean-loup Gailly (21 av. mary, 92500 Rueil Malmaison, Tel.: 1-47518065)
  551. jloup@chorus.fr
  552. France
  553.  
  554. ------------------------------
  555.  
  556. End of Chaos Digest #1.18
  557. ************************************
  558.  
  559. Downloaded From P-80 International Information Systems 304-744-2253
  560.