home *** CD-ROM | disk | FTP | other *** search
/ Danny Amor's Online Library / Danny Amor's Online Library - Volume 1.iso / html / faqs / faq / pgp-faq / part2 < prev    next >
Text File  |  1995-07-25  |  45KB  |  1,144 lines

  1. Subject: alt.security.pgp FAQ (Part 2/5)
  2. Newsgroups: alt.security.pgp,alt.answers,news.answers
  3. From: gbe@netcom.com (Gary Edstrom)
  4. Date: Mon, 18 Apr 1994 00:51:06 GMT
  5.  
  6. Archive-name: pgp-faq/part2
  7. Version: 9
  8. Last-modified: 1994/4/17
  9.  
  10. -----BEGIN PGP SIGNED MESSAGE-----
  11.  
  12. willing to go to great lengths to compromise your mail. Look at the
  13. amount of work that has been put into some of the virus programs that
  14. have found their way into various computer systems. Even when it
  15. doesn't involve money, some people are obsessed with breaking into
  16. systems. Just about week ago, I saw a posting on alt.security.pgp
  17. where the return address had been altered to say
  18. "president@whitehouse.gov". In this case, the content of the message
  19. showed that it was obviously fake, but what about some of those other
  20. not so obvious cases.
  21.  
  22. ========
  23.  
  24. 4.16. Can I be forced to reveal my pass phrase in any legal
  25. proceedings?
  26.  
  27. The following information applies only to citizens of the United
  28. States in U.S. Courts.  The laws in other countries may vary.  Please
  29. see the disclaimer at the top of part 1.
  30.  
  31. There have been several threads on Internet concerning the question of
  32. whether or not the fifth amendment right about not being forced to
  33. give testimony against yourself can be applied to the subject of being
  34. forced to reveal your pass phrase.  Not wanting to settle for the many
  35. conflicting opinions of armchair lawyers on usenet, I asked for input
  36. from individuals who were more qualified in the area.  The results
  37. were somewhat mixed.  There apparently has NOT been much case history
  38. to set precedence in this area.  So if you find yourself in this
  39. situation, you should be prepared for a long and costly legal fight on
  40. the matter.  Do you have the time and money for such a fight?  Also
  41. remember that judges have great freedom in the use of "Contempt of
  42. Court".  They might choose to lock you up until you decide to reveal
  43. the pass phrase and it could take your lawyer some time to get you
  44. out.  (If only you just had a poor memory!)
  45.  
  46. ========
  47.  
  48. 5.   Message Signatures
  49.  
  50. ========
  51.  
  52. 5.1. What is message signing?
  53.  
  54. Let's imagine that you received a letter in the mail from someone you know
  55. named John Smith. How do you know that John was really the person who sent
  56. you the letter and that someone else simply forged his name? With PGP, it is
  57. possible to apply a digital signature to a message that is impossible to
  58. forge. If you already have a trusted copy of John's public encryption key,
  59. you can use it  to check the signature on the message. It would be impossible
  60. for anybody but John to have created the signature, since he is the only
  61. person with access to the secret key necessary to create the signature. In
  62. addition, if anybody has tampered with an otherwise valid message, the
  63. digital signature will detect the fact. It protects the entire message.
  64.  
  65. ========
  66.  
  67. 5.2. How do I sign a message while still leaving it readable?
  68.  
  69. Sometimes you are not interested in keeping the contents of a message 
  70. secret, you only want to make sure that nobody tampers with it, and to 
  71. allow others to verify that the message is really from you. For this, 
  72. you can use clear signing. Clear signing only works on text files, it 
  73. will NOT work on binary files. The command format is:
  74.  
  75.     pgp -sat +clearsig=on <filename>
  76.  
  77. The output file will contain your original unmodified text, along with 
  78. section headers and an armored PGP signature. In this case, PGP is not 
  79. required to read the file, only to verify the signature.
  80.  
  81. ========
  82.  
  83. 6.   Key Signatures
  84.  
  85. ========
  86.  
  87. 6.1. What is key signing?
  88.  
  89. OK, you just got a copy of John Smith's public encryption key. How do
  90. you know that the key really belongs to John Smith and not to some
  91. impostor? The answer to this is key signatures. They are similar to
  92. message signatures in that they can't be forged. Let's say that you
  93. don't know that you have John Smith's real key. But let's say that you
  94. DO have a trusted key from Joe Blow. Let's say that you trust Joe Blow
  95. and that he has added his signature to John Smith's key. By inference,
  96. you can now trust that you have a valid copy of John Smith's key. That
  97. is what key signing is all about. This chain of trust can be carried
  98. to several levels, such as A trusts B who trusts C who trusts D,
  99. therefore A can trust D. You have control in the PGP configuration
  100. file over exactly how many levels this chain of trust is allowed to
  101. proceed. Be careful about keys that are several levels removed from
  102. your immediate trust.
  103.  
  104. ========
  105.  
  106. 6.2. How do I sign a key?
  107.  
  108. - From the command prompt, execute the following command:
  109.  
  110.     PGP -ks [-u userid] <keyid>
  111.  
  112. A signature will be appended to already existing on the specified key. 
  113. Next, you should extract a copy of this updated key along with its 
  114. signatures using the "-kxa" option. An armored text file will be 
  115. created. Give this file to the owner of the key so that he may 
  116. propagate the new signature to whomever he chooses.
  117.  
  118. Be very careful with your secret keyring.  Never be tempted to put a 
  119. copy in somebody else's machine so you can sign their public key - 
  120. they could have modified PGP to copy your secret key and grab your 
  121. pass phrase.
  122.  
  123. It is not considered proper to send his updated key to a key server 
  124. yourself unless he has given you explicit permission to do so. After 
  125. all, he may not wish to have his key appear on a public server.  By 
  126. the same token, you should expect that any key that you give out will 
  127. probably find its way onto the public key servers, even if you really 
  128. didn't want it there, since anyone having your public key can upload 
  129. it.
  130.  
  131. ========
  132.  
  133. 6.3. Should I sign my own key?
  134.  
  135. Yes, you should sign each personal ID on your key. This will help to 
  136. prevent anyone from placing a phony address in the ID field of the key 
  137. and possibly having your mail diverted to them.  Anyone changing a 
  138. user id to your key will be unable to sign the entry, making it stand 
  139. out like a sore thumb since all of the other entries are signed.  Do 
  140. this even if you are the only person signing your key.  For example, 
  141. my entry in the public key ring now appears as follows if you use the 
  142. "-kvv" command:
  143.  
  144. Type bits/keyID   Date       User ID
  145. pub  1024/90A9C9 1993/09/13  Gary Edstrom <gbe@netcom.com>
  146. sig       90A9C9               Gary Edstrom <gbe@netcom.com>
  147.                              Gary Edstrom <72677.564@compuserve.com>
  148. sig       90A9C9               Gary Edstrom <gbe@netcom.com>
  149.  
  150. ========
  151.  
  152. 6.4.  Should I sign X's key?
  153.  
  154. Signing someone's key is your indication to the world that you believe 
  155. that key to rightfully belong to that person, and that person is who 
  156. he purports to be.  Other people may rely on your signature to decide 
  157. whether or not a key is valid, so you should not sign capriciously.
  158.  
  159. Some countries require respected professionals such as doctors or 
  160. engineers to endorse passport photographs as proof of identity for a 
  161. passport application - you should consider signing someone's key in 
  162. the same light. Alternatively, when you come to sign someone's key, 
  163. ask yourself if you would be prepared to swear in a court of law as to 
  164. that person's identity.
  165.  
  166. ========
  167.  
  168. 6.5. How do I verify someone's identity?
  169.  
  170. It all depends on how well you know them.  Relatives, friends and 
  171. colleagues are easy.  People you meet at conventions or key-signing 
  172. sessions require some proof like a driver's license or credit card.
  173.  
  174. ========
  175.  
  176. 6.6. How do I know someone hasn't sent me a bogus key to sign?
  177.  
  178. It is very easy for someone to generate a key with a false ID and send 
  179. e-mail with fraudulent headers, or for a node which routes the e-mail 
  180. to you to substitute a different key.  Finger servers are harder to 
  181. tamper with, but not impossible.  The problem is that while public key 
  182. exchange does not require a secure channel (eavesdropping is not a 
  183. problem) it does require a tamper-proof channel (key-substitution is a 
  184. problem).
  185.  
  186. If it is a key from someone you know well and whose voice you
  187. recognize then it is sufficient to give them a phone call and have
  188. them read their key's fingerprint (obtained with PGP -kvc <userid>).
  189.  
  190. If you don't know the person very well then the only recourse is to
  191. exchange keys face-to-face and ask for some proof of identity.  Don't
  192. be tempted to put your public key disk in their machine so they can
  193. add their key - they could maliciously replace your key at the same
  194. time.  If the user ID includes an e-mail address, verify that address
  195. by exchanging an agreed encrypted message before signing.  Don't sign
  196. any user IDs on that key except those you have verified.
  197.  
  198. ========
  199.  
  200. 7.   Revoking a key
  201.  
  202. ========
  203.  
  204. 7.1. My secret key ring has been stolen or lost, what do I do?
  205.  
  206. Assuming that you selected a good solid random pass phrase to encrypt 
  207. your secret key ring, you are probably still safe. It takes two parts 
  208. to decrypt a message, the secret key ring, and its pass phrase. 
  209. Assuming you have a backup copy of your secret key ring, you should 
  210. generate a key revocation certificate and upload the revocation to one 
  211. of the public key servers. Prior to uploading the revocation 
  212. certificate, you might add a new ID to the old key that tells what 
  213. your new key ID will be. If you don't have a backup copy of your 
  214. secret key ring, then it will be impossible to create a revocation 
  215. certificate under the present version of pgp. This is another good 
  216. reason for keeping a backup copy of your secret key ring.
  217.  
  218. ========
  219.  
  220. 7.2. I forgot my pass phrase. Can I create a key revocation certificate?
  221.  
  222. YOU CAN'T, since the pass phrase is required to create the 
  223. certificate! The way to avoid this dilemma is to create a key 
  224. revocation certificate at the same time that you generate your key 
  225. pair.  Put the revocation certificate away in a safe place and you 
  226. will have it available should the need arise. You need to be careful 
  227. how you do this, however, or you will end up revoking the key pair 
  228. that you just generated and a revocation can't be reversed. After you 
  229. have generated your key pair initially, extract your key to an ASCII 
  230. file using the -kxa option. Next, create a key revocation certificate 
  231. and extract the revoked key to another ASCII file using the -kxa 
  232. option again. Finally, delete the revoked key from your public key 
  233. ring using the - kr option and put your non-revoked version back in 
  234. the ring using the -ka option. Save the revocation certificate on a 
  235. floppy so that you don't lose it if you crash your hard disk sometime.
  236.  
  237. ========
  238.  
  239. 8.   Public Key Servers
  240.  
  241. ========
  242.  
  243. 8.1. What are the Public Key Servers?
  244.  
  245. Public Key Servers exist for the purpose of making your public key 
  246. available in a common database where everybody can have access to it 
  247. for the purpose of encrypting messages to you. While a number of key 
  248. servers exist, it is only necessary to send your key to one of them. 
  249. The key server will take care of the job of sending your key to all 
  250. other known servers. As of 1-Feb-94 there are about 3,088 keys on the 
  251. key servers.
  252.  
  253. ========
  254.  
  255. 8.2. What public key servers are available?
  256.  
  257. The following is a list of all of the known public key servers active 
  258. as of the publication date of this FAQ.  I try to keep this list 
  259. current by requesting keys from a different server every few days on a 
  260. rotating basis. Any changes to this list should be posted to 
  261. alt.security.pgp and a copy forwarded to me for inclusion in future 
  262. releases of the alt.security.pgp FAQ.
  263.  
  264. Changes:
  265.  
  266.     17-Apr-94 Updated information on pgp-public-keys@io.com
  267.     17-Apr-94 Added ftp: alex.sp.cs.cmu.edu:/links/security/pubring.pgp
  268.     13-Apr-94 Sorted these modification dates from newest to oldest.
  269.     06-Mar-94 Added information on <sled@drebes.com>
  270.     05-Mar-94 Changed FTP status on pgp-public-keys@sw.oz.au from
  271.              "Unknown" to "None".
  272.     05-Feb-94 Added pgp-public-keys@io.com plus note on finger server.
  273.     01-Feb-94 Verified that pgp-public-keys@kiae.su is still operational.
  274.     24-Jan-94 Added message announcing WWW access to public keyserver
  275.               on martigny.ai.mit.edu
  276.     24-Jan-94 Verified the existance of pgp-public-keys@sw.oz.au and
  277.               corrected its address.
  278.     21-Jan-94 Added pgp-public-keys@ext221.sra.co.jp to list.
  279.     20-Jan-94 Added pgp-public-keys@kub.nl to list.
  280.     17-Jan-94 Added pgp-public-keys@jpunix.com to key servers no longer
  281.               operational.
  282.  
  283. Internet sites:
  284.  
  285.     pgp-public-keys@demon.co.uk
  286.     Mark Turner <mark@demon.co.uk>
  287.     FTP: ftp.demon.co.uk:/pub/pgp/pubring.pgp
  288.     Verified: 10-Apr-94
  289.  
  290.     pgp-public-keys@fbihh.informatik.uni-hamburg.de
  291.     Vesselin V. Bontchev <bontchev@fbihh.informatik.uni-hamburg.de>
  292.     FTP: ftp.informatik.uni-hamburg.de:/pub/virus/misc/pubkring.pgp
  293.     Verified: 10-Apr-94
  294.  
  295.     public-key-server@martigny.ai.mit.edu
  296.     Brian A. LaMacchia <public-key-server-request@martigny.ai.mit.edu>
  297.     FTP: None
  298.     Verified: 10-Apr-94
  299.  
  300.     pgp-public-keys@pgp.ox.ac.uk
  301.     Paul Leyland <pcl@ox.ac.uk>
  302.     FTP: None
  303.     Verified: 11-Apr-94
  304.  
  305.     pgp-public-keys@dsi.unimi.it
  306.     David Vincenzetti <vince@dsi.unimi.it>
  307.     FTP: ghost.dsi.unimi.it:/pub/crypt/public-keys.pgp
  308.     Verified: 10-Apr-94
  309.  
  310.     pgp-public-keys@kub.nl
  311.     Teun Nijssen <teun@kub.nl>
  312.     FTP: None
  313.     Verified: 10-Apr-94
  314.  
  315.     pgp-public-keys@ext221.sra.co.jp
  316.     Hironobu Suzuki <hironobu@sra.co.jp>
  317.     FTP: None
  318.     Verified: 11-Apr-94
  319.  
  320.     pgp-public-keys@sw.oz.au
  321.     Jeremy Fitzhardinge <jeremy@sw.oz.au>
  322.     FTP: None
  323.     Verified: 8-Mar-94
  324.  
  325.     pgp-public-keys@io.com
  326.     Sysop: pgpkeys@wasabi.io.com
  327.     FTP: wasabi.io.com:/pub/pgpkeys
  328.         NNNNNN.asc for individual keys
  329.         KV             pgp -kv listing
  330.         KVV            pgp -kvv listing
  331.         KXA.asc        full keyring (pgp -kxa listing)
  332.         pgpkeys.tar.Z  all the above (for other archive sites)
  333.         (This site does *not* hold a binary keyring)
  334.     Verified: 10-Apr-94
  335.     Server does not support "Last <n>" command
  336.     finger <userid>@wasabi.io.com - Returns all names matching <userid>
  337.     finger  <keyid>@wasabi.io.com - Returns armored key matching <keyid>
  338.     finger         @wasabi.io.com - Returns help for finger server
  339.     Note: site name may change at some time in the future: if wasabi.io.com
  340.     doesn't exist, try pgp.io.com ...
  341.  
  342.     pgp-public-keys@kiae.su
  343.     <blaster@rd.relcom.msk.su>
  344.     FTP: Unknown
  345.     Verified: 15-Apr-94
  346.  
  347.     sled@drebes.com
  348.     (See the message below on how to use this server)
  349.  
  350. Public Key Ring also available from:
  351.  
  352.     ftp: alex.sp.cs.cmu.edu:/links/security/pubring.pgp
  353.  
  354. The following key servers are no longer in operation:
  355.  
  356.     pgp-public-keys@junkbox.cc.iastate.edu
  357.     pgp-public-keys@toxicwaste.mit.edu
  358.     pgp-public-keys@phil.utmb.edu
  359.     pgp-public-keys@pgp.iastate.edu
  360.     pgp-public-keys@jpunix.com
  361.  
  362. BBS sites:
  363.  
  364.     Unknown
  365.  
  366. ===============
  367.  
  368. From: bal@zurich.ai.mit.edu (Brian A. LaMacchia)
  369. Newsgroups: alt.security.pgp
  370. Subject: Announcing WWW access to public keyserver on martigny.ai.mit.edu
  371. Date: 22 Jan 94 00:19:37
  372.  
  373. Announcing a new way to access public keyservers...
  374.  
  375. The public keyserver running on martigny.ai.mit.edu may now be 
  376. accessed via a World Wide Web client with forms support (such as 
  377. Mosaic).  In your favorite WWW client, open the following URL to start:
  378.  
  379.      http://martigny.ai.mit.edu/~bal/pks-toplev.html
  380.  
  381. Access to keys on the server is immediate.  You can also submit new 
  382. keys and/or signatures in ASCII-armored format to the server.  New 
  383. keys are processed every 10 minutes (along with server requests that 
  384. arrive by e- mail).
  385.  
  386. The martigny.ai.mit.edu keyserver currently syncs directly with these 
  387. other keyservers:
  388.  
  389.          pgp-public-keys@demon.co.uk
  390.          pgp-public-keys@pgp.ox.ac.uk
  391.          pgp-public-keys@ext221.sra.co.jp
  392.          pgp-public-keys@kub.nl
  393.  
  394. NOTE!  This service is experimental, and has limited options at 
  395. present.  I expect to be making changes to the server over the next 
  396. few weeks to make it more useful.  I would appreciate any bug reports, 
  397. comments or suggestions you might have.
  398.  
  399.            --Brian LaMacchia
  400.              bal@martigny.ai.mit.edu
  401.              public-key-server-request@martigny.ai.mit.edu
  402.  
  403. ===============
  404.  
  405. Date: Sat, 5 Mar 1994 11:44:53 -0800
  406. From: Stable Large Email Database <sled@drebes.com>
  407. To: gbe@netcom.com
  408. Subject: Sled Info
  409.  
  410.  -----------------------------------
  411.  SLED : Stable Large Email Database
  412.  -----------------------------------
  413.  
  414. SLED is an attempt to provide a reasonable mechanism to maintain
  415. and search email addresses for individuals and companies that
  416. make up the on-line community.  SLED is intended for those who
  417. have one or more mailboxes that are generally checked on a
  418. daily basis, and are addressable from the internet.
  419.  
  420.  --- What does it provide? ---
  421.  
  422.   I.   Timely maintenance of current email address: Over a
  423.        period of time a person may have many different email
  424.        addresses, which come and go with the changing of jobs, internet
  425.        providers, schools, and so on.  Maintenance also means
  426.        pruning the list for those who no longer interact on-line
  427.        (and are perhaps dead).
  428.  
  429.   II.  Realistic search parameters:  Current email databases such
  430.        as whois & netfind provide a search granularity that is
  431.        useful only if you already know the person's email address.
  432.  
  433.        The data set is crafted by each individual user.  It can
  434.        contain entries for schools, occupations, research areas,
  435.        nick names, and so on.  See note below on how this data
  436.        is kept private.
  437.  
  438.   III. Protection against the enemy:  SLED is intended to provide
  439.        a high quality data set which provides flexibility in
  440.        searching, but yields protection against the enemies of large
  441.        address books.
  442.  
  443.        The enemy can be one of the following.
  444.              - Head Hunters/Body shops
  445.              - Anonymous and Fake user accounts
  446.              - Commercial Junk mailers
  447.  
  448.   IV.  A repository for PGP public keys: SLED provides an alternative
  449.        to the huge, very public "public key" rings on some of the
  450.        foreign key servers. (If you don't know what PGP is, don't
  451.        worry.) The public keys retrieved from SLED are signed by 'sled'.
  452.        A key is signed by 'sled', after the check clears, an exchange
  453.        of encrypted messages occurs, and fingerprints are compared.
  454.        SLED uses ViaCrypt PGP.
  455.  
  456.  --- How? ---
  457.  
  458. It costs a few $$, and it requires the use of snail mail ( USPS )
  459. at least once.
  460.  
  461. There are several reasons for charging a small (very small in this case)
  462. fee for this service.
  463.  
  464.    1. Authoritative ID.  For your data to be included in the database
  465.       we require that you write a personal check.  For the initial
  466.       sign-up, we verify that the name on the check matches the name
  467.       in the database.  A signed check which clears the
  468.       banking system provides very good authentication.
  469.  
  470.       A semantic note: we don't actually wait for the check to clear.
  471.       We get the check, eyeball the data, update the computer and then
  472.       send the check to the bank. If the check turns out to be bogus
  473.       we go back and zap you. (So you see, there is a way to get a
  474.       couple days of free time.)
  475.  
  476.    2. By charging a small fee, we can help offset the cost of the
  477.       resources used to maintain & back up the database.  With the
  478.       fee structure, no one will get rich or poor, but there is
  479.       an increased likelihood that this database will be around
  480.       for years.
  481.  
  482.    3. By tacking on a few dollars to the initial fee, we hope to
  483.       discourage people who would fail to maintain their data, and
  484.       then drop out of the database, then re-join, then drop out,
  485.       then re-join.
  486.  
  487.    4. Every 5 months (or so), we email an invoice (typically
  488.       for $5.00 US) for the next 5 months of service.  This invoice
  489.       must be printed and sent to us, with a check, via US mail.
  490.       This procedure keeps all data reasonably current ( +/- 5 months),
  491.       which is about as good as it's going to get for such a
  492.       remote service.  The point being, you can not just write
  493.       a check for $50.00 and be covered for the next
  494.       4 years.
  495.  
  496.       If you have PGP, you will only be subjected to this
  497.       procedure every 10 months, as verification can be accomplished
  498.       via a signed email message.
  499.  
  500.  --- Well, how much does it cost? ---
  501.  
  502.       Fee to add your data to the database:   $4.00 US
  503.       Fee to maintain your data:              $1.00 US / per month
  504.  
  505.  --- Trivia ---
  506.  
  507.  - The database is meant to be hold REAL names, no aliases,
  508.    anonymous, or otherwise bogus id's.
  509.  - In order to search the database, users must themselves exist
  510.    in the database.
  511.  - The dataset you enter for yourself can never viewed as a whole.
  512.    You are encouraged to enter data for previous & current schools,
  513.    occupations & other organizations/institutions, but a match on
  514.    a single item will not reveal the others.  For example, you used
  515.    to work at AT&T, and now you work for IBM.  If an old friend
  516.    was trying to track you down, they might search on parts
  517.    of your First and Last Name and AT&T.  If you were found, it
  518.    would only show your one line entry corresponding to AT&T.
  519.  
  520.    The point being that although your data might be read as
  521.    a personal resume, it won't be shown that way.  Of course
  522.    that won't stop your nosy friend from sending you email
  523.    asking where you are working now.
  524.  - People keep asking why the database doesn't have fields
  525.    for phone & address.  No! That kind of data is too personal
  526.    for a large database like this.  If you want someone's address,
  527.    send them email and ask for it.
  528.  - The searching criteria make it really hard to use this
  529.    database for something like head hunting or generating a
  530.    junk mail list (this is by design).
  531.  
  532.  --- Interface ---
  533.  
  534.  The interface is via email.  This allows the database to span all
  535.  services (cis, prodigy, aol,...) which have gateways to the
  536.  internet.  Also, it allows each user to craft their data with
  537.  their own editor, in a flexible time frame.
  538.  
  539.  Searching the database via email, while very functional,  is a bit
  540.  more kludgy than is desirable.
  541.  
  542.  A searcher accessible via telnet will probably not be put on-line,
  543.  rather the next step will be a Mosaic searcher/browser.
  544.  
  545.  --- How To Start ---
  546.  
  547.    Send Mail to:
  548.  
  549.   -  sled@drebes.com  subject 'info'   for a (this) text
  550.   -  sled@drebes.com  subject 'add'    to add yourself to SLED
  551.   -  sled@drebes.com  subject 'change' to alter your data
  552.   -  sled@drebes.com  subject 'search' to search the SLED
  553.  
  554.   -  bugs@drebes.com  To report a bug.
  555.   -  comments@drebes.com  To send a comment that isn't quite a bug.
  556.  
  557.  --- The End ---
  558.  
  559. ===============
  560.  
  561. 8.3. What is the syntax of the key server commands?
  562.  
  563. The remailer expects to see one of the following commands placed in the
  564. subject field. Note that only the ADD command uses the body of the message.
  565.  
  566. - -------------------------------------------------------------
  567. ADD           Your PGP public key (key to add is body of msg) (-ka)
  568. INDEX         List all PGP keys the server knows about (-kv)
  569. VERBOSE INDEX List all PGP keys, verbose format (-kvv)
  570. GET           Get the whole public key ring (-kxa *)
  571. GET <userid>  Get just that one key (-kxa <userid>)
  572. MGET <userid> Get all keys which match <userid>
  573. LAST <n>      Get all keys uploaded during last <n> days
  574. - -------------------------------------------------------------
  575.  
  576. If you wish to get the entire key ring and have access to FTP, it 
  577. would be a lot more efficient to use FTP rather than e-mail. Using 
  578. e-mail, the entire key ring can generate a many part message, which 
  579. you will have to reconstruct into a single file before adding it to 
  580. your key ring.
  581.  
  582. ========
  583.  
  584. 9.  Bugs
  585.  
  586. ========
  587.  
  588. 9.1 Where should I send bug reports?
  589.  
  590. Post all of your bug reports concerning PGP to alt.security.pgp and
  591. forward a copy to me for possible inclusion in future releases of the
  592. FAQ.  Please be aware that the authors of PGP might not acknowledge
  593. bug reports sent directly to them.  Posting them on USENET will give
  594. them the widest possible distribution in the shortest amount of time.
  595. The following list of bugs is limited to version 2.2 and later. For
  596. bugs in earlier versions, refer to the documentation included with the 
  597. program.
  598.  
  599. ========
  600.  
  601. 9.2 Version 2.3 for DOS has a problem with clear signing messages. 
  602. Anyone using version 2.3 for DOS should upgrade to version 2.3a.
  603.  
  604. ========
  605.  
  606. 9.3 Version 2.2 for DOS has a problem of randomly corrupting memory, 
  607. which can (and sometimes does) make DOS trash your hard disk.
  608.  
  609. ========
  610.  
  611. 10. Related News Groups
  612.  
  613. alt.privacy.clipper         Clipper, Capstone, Skipjack, Key Escrow
  614. alt.security                general security discussions
  615. alt.security.index          index to alt.security
  616. alt.security.pgp            discussion of PGP
  617. alt.security.ripem          discussion of RIPEM
  618. alt.society.civil-liberty   general civil liberties, including privacy
  619. comp.compression            discussion of compression algorithms
  620. comp.org.eff.news           News reports from EFF
  621. comp.org.eff.talk           discussion of EFF related issues
  622. comp.patents                discussion of S/W patents, including RSA
  623. comp.risks                  some mention of crypto and wiretapping
  624. comp.society.privacy        general privacy issues
  625. comp.security.announce      announcements of security holes
  626. misc.legal.computing        software patents, copyrights, computer laws
  627. sci.crypt                   methods of data encryption/decryption
  628. sci.math                    general math discussion
  629. talk.politics.crypto        general talk on crypto politics
  630.  
  631. ========
  632.  
  633. 11.   Recommended Reading
  634.  
  635. ========
  636.  
  637. > The Code Breakers
  638.       The Story of Secret Writing
  639.       By David Kahn
  640.       The MacMillan Publishing Company (1968)
  641.       866 Third Avenue, New York, NY 10022
  642.       Library of Congress Catalog Card Number: 63-16109
  643.  
  644.     ISBN: 0-02-560460-0
  645.  
  646.     This has been the unofficial standard reference book on the history of
  647.     cryptography for the last 25 years. It covers the development of
  648.     cryptography from ancient times, up to 1967. It is interesting to read
  649.     about the cat and mouse games that governments have been playing with
  650.     each other even to this day. I have been informed by Mats Lofkvist <d87-
  651.     mal@nada.kth.se> that the book has been reissued since its original
  652.     printing.  He found out about it from the 'Baker & Taylor Books'
  653.     database.  I obtained my original edition from a used book store.  It is
  654.     quite exhaustive in its coverage with 1164 pages.  When I was serving in
  655.     the United States Navy in the early 1970's as a cryptographic repair
  656.     technician, this book was considered contraband and not welcome around my
  657.     work place, even though it was freely available at the local public
  658.     library.  This was apparently because it mentioned several of the pieces
  659.     of secret cryptographic equipment that were then in use in the military.
  660.  
  661.   > The following list was taken from the PGP documentation:
  662.  
  663. Dorothy Denning, "Cryptography and Data Security", Addison-Wesley, 
  664. Reading, MA 1982
  665.  
  666. Dorothy Denning, "Protecting Public Keys and Signature Keys", IEEE Computer,
  667. Feb 1983
  668.  
  669. Martin E. Hellman, "The Mathematics of Public-Key Cryptography," Scientific
  670. American, Aug 1979
  671.  
  672. Steven Levy, "Crypto Rebels", WIRED, May/Jun 1993, page 54. (This is a "must-
  673. read" article on PGP and other related topics.)
  674.  
  675. Ronald Rivest, "The MD5 Message Digest Algorithm", MIT Laboratory for
  676. Computer Science, 1991
  677.  
  678.     Available from the net as RFC1321.
  679.     ----------------
  680.     Also available at ghost.dsi.unimi.it and its mirror at
  681.     nic.funet.fi:/pub/crypt/ghost.dsi.unimi.iti is: IDEA_chapter.3.ZIP,   a
  682.     postscript text from the IDEA designer about IDEA.
  683.  
  684. Xuejia Lai, "On the Design and Security of Block Ciphers", Institute for
  685. Signal and Information Processing, ETH-Zentrum, Zurich, Switzerland, 1992
  686.  
  687. Xuejia Lai, James L. Massey, Sean Murphy, "Markov Ciphers and Differential
  688. Cryptanalysis", Advances in Cryptology- EUROCRYPT'91
  689.  
  690. Philip Zimmermann, "A Proposed Standard Format for RSA Cryptosystems",
  691. Advances in Computer Security, Vol III, edited by Rein Turn, Artech House,
  692. 1988
  693.  
  694. Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and Source Code
  695. in C", John Wiley & Sons, 1993
  696.  
  697. Paul Wallich, "Electronic Envelopes", Scientific American, Feb 1993, page 30.
  698. (This is an article on PGP)
  699.  
  700. ========
  701.  
  702. 12.   General Tips
  703.  
  704.   > Some BBS sysops may not permit you to place encrypted mail or files on
  705.     their boards.  Just because they have PGP in their file area, that
  706.     doesn't necessarily mean they tolerate you uploading encrypted mail or
  707.     files - so *do* check first.
  708.  
  709.   > Fido net mail is even more sensitive.  You should only send encrypted net
  710.     mail after checking that:
  711.  
  712.       a) Your sysop permits it.
  713.       b) Your recipient's sysop permits it.
  714.       c) The mail is routed through nodes whose sysops also permit it.
  715.  
  716.   > Get your public key signed by as many individuals as possible.  It
  717.     increases the chances of another person finding a path of trust from
  718.     himself to you.
  719.  
  720.   > Don't sign someone's key just because someone else that you know has
  721.     signed it.  Confirm the identity of the individual yourself.  Remember,
  722.     you are putting your reputation on the line when you sign a key.
  723.  
  724. ========================================================================
  725. Appendix I - PGP add-ons and Related Programs
  726. ========================================================================
  727.  
  728. Much of this section was taken from an old FAQ supplied to me for the 
  729. development of this list. This section will hopefully grow to contain 
  730. a list of every utility that has been written. I would appreciate it 
  731. if the authors of the various utilities could send me mail about their 
  732. latest version, a description, if source code is available, and where 
  733. to get it. I will then include the information in the next release of 
  734. the FAQ.
  735.  
  736. If you have a utility, but don't know how to make it widely available, 
  737. send mail to David Vincenzetti <vince@dsi.unimi.it> who is crypto 
  738. collection maintainer at ghost.dsi.unimi.it.  That ftp-site is weekly 
  739. mirrored at nic.funet.fi in area: /pub/crypt/ghost.dsi.unimi.it
  740.  
  741. ========================================================================
  742.   > There are utilities in the source code for PGP. Get pgp23srcA.zip and
  743.     unpack with 'pkunzip -d pgp23srcA.zip' to get them all come up nicely
  744.     sorted in subdirectories.
  745.  
  746. ========
  747. Amiga
  748. ========
  749. PGP Mail Integration Project
  750. ========
  751.  
  752. TITLE
  753.  
  754.       PGP Mail Integration Project
  755.  
  756. VERSION
  757.  
  758.       Release 1
  759.  
  760. AUTHOR
  761.  
  762.       Peter Simons <simons@peti.GUN.de>
  763.  
  764. DESCRIPTION
  765.  
  766.       Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  767.       high security cryptographic software application for MSDOS, Unix,
  768.       AmigaOS, and other computers. PGP allows people to exchange files or
  769.       messages with privacy and authentication.
  770.  
  771.       All in all, PGP is a very useful and important program.  However it is
  772.       a little bit...uh... overkill for the average Joe Dow to install this
  773.       rather complex package, just to encrypt his few e-mail, which are not
  774.       so private anyway. PGP comes with dozens of options, switches and
  775.       configuration possibilities, far too many to 'just install and run'.
  776.       This has prevented many potential users from using PGP for their
  777.       private mail.
  778.  
  779.       This is what the PGP Mail Integration Project wants to change. In our
  780.       opinion man-kind should stay superior and leave the 'dirty-work' to the
  781.       machines. :-)) Our idea was to integrate PGP, as far as possible, into
  782.       common UUCP packages so the user needn't care starting about PGP
  783.       himself. Outgoing or incoming mail should be en-/decrypted
  784.       automatically and the software should do all the basics of controlling
  785.       PGP.
  786.  
  787.       This archive contains the Amiga versions of PGPSendmail and PGPRMail,
  788.       which incorperate public key encryption into the ordinary SLIP or UUCP
  789.       setup. Full source in C and an AmigaGuide manual is included in the
  790.       distribution.
  791.  
  792. SPECIAL REQUIREMENTS
  793.  
  794.       none
  795.  
  796. HOST NAME
  797.  
  798.       Any Aminet host, i.e. ftp.uni-kl.de (131.246.9.95).
  799.  
  800. DIRECTORY
  801.  
  802.       /pub/aminet/comm/mail/
  803.  
  804. FILE NAMES
  805.  
  806.       PGPMIP.lha
  807.       PGPMIP.readme
  808.  
  809. DISTRIBUTABILITY
  810.  
  811.       GNU General Public License
  812.  
  813. ========
  814. PGPAmiga-FrontEnd
  815. ========
  816.  
  817. Date: Tue, 22 Feb 94 21:10:31 +0100
  818. From: simons@peti.gun.de
  819. To: gbe@netcom.com
  820. Subject: PGPAmiga-FrontEnd available
  821.  
  822. A beta version of PGPAmiga-FrontEnd is available via BMS from
  823. peti.GUN.de. If you can't bms, just contact me via email and I will
  824. send you an uuencoded copy. This program is a graphical front end,
  825. controlling PGPAmiga. You can de-/encrypt., sign and much more, using
  826. a comfortable GUI.
  827.  
  828. ========
  829. Archimedes
  830. ========
  831. PGPwimp
  832. ========
  833.  
  834.              From: Peter Gaunt
  835.     Current Version: 0.12
  836.     Where Available: ftp.demon.co.uk:/pub/archimedes
  837. Information Updated: 21-Dec-93
  838.  
  839. A multi-tasking WIMP front-end for PGP (requires RISC OS 3).  Operates on
  840. files - it has no hooks to allow integration with mailers/newsreaders.
  841.  
  842. ========
  843. RNscripts4PGP
  844. ========
  845.  
  846.                From: pla@sktb.demon.co.uk (Paul L. Allen)
  847.     Current Version: 1.1
  848.     Where Available: ftp.demon.co.uk:/pub/archimedes
  849. Information Updated: 12-Dec-93
  850.  
  851. A collection of scripts and a small BASIC program which integrate PGP 
  852. with the ReadNews mailer/newsreader.  Provides encryp, decrypt, sign 
  853. signature- check, add key.
  854.  
  855. ========
  856. DOS / MS Windows
  857. ========
  858. AutoPGP
  859. PGPSORT
  860. ========
  861.  
  862. From: Stale Schumacher <staalesc@ifi.uio.no>
  863. Date: Wed, 13 Apr 1994 12:51:57 +0200
  864. To: gbe@netcom.com
  865. Subject: PGP utilities for FAQ
  866.  
  867. Gary,
  868.  
  869. I have a couple of PGP utilities that you may want to include in your FAQ:
  870.  
  871. APGP20B5.ZIP: AutoPGP v2.0b5: Automatic QWK email encryption with PGP
  872. PGPSORT.ZIP : Utility to sort PGP public key rings (BP7 source included)
  873.  
  874. Both programs are for MS-DOS, and will soon be available at most ftp sites
  875. that carry PGP. Note that AutoPGP is still in beta, and that I am interested
  876. in beta testers.
  877.  
  878. I quote from the AutoPGP documentation:
  879.  
  880. - ------------------------------------------------------------------------
  881.  
  882.                              AutoPGP 2.0b5
  883.                              =============
  884.  
  885.                   Automatic e-mail encryption with PGP
  886.  
  887.                           by Stale Schumacher
  888.  
  889.  
  890.                      (C) 1993, 1994 Felix Shareware
  891.                            Revised 1994/04/10
  892.  
  893.  
  894. AutoPGP is a fully automatic e-mail encryption package for use with PGP
  895. 2.3a and an offline mail reader. It enables you to write encrypted
  896. messages and read decrypted messages from within your favourite QWK mail
  897. reader, using the highly secure and widely acclaimed Pretty Good Privacy
  898. software package by Philip Zimmermann - the new standard in public key
  899. encryption. AutoPGP combines the ease and comfort of reading and writing
  900. e-mail in an offliner with the security of public key encryption. You
  901. don't need any previous experience with PGP or any other encryption
  902. software, as AutoPGP will handle all interfacing with PGP automatically.
  903. If you are already familiar with the concepts of offline mail reading,
  904. you will soon get acquainted to AutoPGP, even if you have never used PGP
  905. before.
  906.  
  907. Features of AutoPGP 2.0 include:
  908.  
  909.   *  Full QWK support. You may use AutoPGP in conjunction with any offline
  910.      mail reader which conforms to the QWK/REP packet specifications.
  911.      AutoPGP also supports XBoard and Offliner, two popular Norwegian
  912.      offline readers that use the PCBoard and MBBS grab formats rather than
  913.      QWK.
  914.  
  915.   *  Easy installation. An intuitive, easy-to-use installation program will
  916.      configure AutoPGP correctly for the first-time user. The installation
  917.      program will automatically detect many popular offline readers, and
  918.      configure AutoPGP for use with these readers. It will also find the
  919.      correct paths to PKZIP, ARJ and PGP, set DOS environment variables and
  920.      update your AUTOEXEC.BAT file if necessary.
  921.  
  922.   *  Automatic, seamless operation. When correctly set up, AutoPGP will
  923.      automatically decrypt, encrypt and sign messages, verify signatures
  924.      and add new public keys to your public key ring, all with a minimum of
  925.      interaction from the user.
  926.  
  927.   *  Advanced functions not found in any other PGP front-end utility.
  928.      AutoPGP lets you:
  929.  
  930.      + encrypt and/or sign only part(s) of a message
  931.      + insert your own or other users' public keys anywhere in a message
  932.      + include PGP ASCII armoured files in a message
  933.      + decrypt incoming messages
  934.      + verify signatures on incoming messages
  935.      + add new public keys found in incoming messages to your keyring
  936.      + extract PGP ASCII armoured files from incoming messages
  937.      + choose which public keys to use from an alphabetic list of userids
  938.      + and much more!
  939.  
  940. - ------------------------------------------------------------------------
  941.  
  942. I have also translated PGP into Norwegian. The Norwegian language module
  943. LANGUAGE.TXT will soon be available by ftp, or directly from me.
  944.  
  945. I can be contacted at:
  946.  
  947. email: staalesc@ifi.uio.no
  948. www  : http://www.ifi.uio.no/~staalesc
  949.  
  950. Best regards,
  951. Stale <staalesc@ifi.uio.no>
  952.  
  953. ========
  954. HPACK79   PGP-compatible archiver
  955. ========
  956.  
  957.     114243 Nov 20 07:08 garbo.uwasa.fi:/pc/arcers/hpack79.zip
  958.     146470 Dec  3 01:01 garbo.uwasa.fi:/pc/doc-soft/hpack79d.zip
  959.     511827 Dec  3 14:46 garbo.uwasa.fi:/pc/source/hpack79s.zip
  960.     667464 Dec  5 16:43 garbo.uwasa.fi:/unix/arcers/hpack79src.tar.Z
  961.  
  962. Where hpack79.zip is the MSDOS executable, hpack79d.zip is the 
  963. Postscript documentation, hpack79s.zip is the source code, and 
  964. hpack79src.tar.Z is the source code again but in tar.Z format (note 
  965. that the latter is a tiny bit more recent that hpack79s.zip and 
  966. contains changes for the NeXT).  There is a (rather primitive) 
  967. Macintosh executable somewhere on garbo as well, possibly 
  968. /mac/arcers/hpack79mac.cpt. OS/2 32-bit versions of
  969.  
  970. HPACK is available for anonymous FTP from the UK. `ftp.demon.co.uk'
  971. [158.152.1.65] in ~/pub/ibmpc/pgp
  972.  
  973. Note:
  974.  
  975. The OS/2 executables of hpack at ftp.demon.co.uk are out of date, 
  976. version 0.78.  Current 0.79 executables are available at 
  977. ftp.informatik.tu-muenchen.de in 
  978. /pub/comp/os/os2/crypt/hpack79{os2,src}.zip.
  979.  
  980. HPACK is also available from:
  981.  
  982. pgut1@cs.aukuni.ac.nz
  983. p_gutmann@cs.aukuni.ac.nz
  984. gutmann_p@kosmos.wcc.govt.nz
  985. peterg@kcbbs.gen.nz
  986. peter@nacjack.gen.nz
  987. peter@phlarnschlorpht.nacjack.gen.nz
  988. (In order of preference - one of 'ems bound to work)
  989.  
  990. ========
  991. MENU.ZIP
  992. ========
  993.  
  994. Menushell for MSDOS. (Requires 4DOS or Norton's NDOS) You can 
  995. customize the menu for your own preferences.  The name 'MENU' violates 
  996. file naming conventions on ftp-sites, so I guess it's hard to find 
  997. this program somewhere else. Exists at ghost.dsi.unimi.it  area: 
  998. /pub/crypt/ (ask archie about 4DOS, a comand.com replacement)
  999.  
  1000. ========
  1001. OzPKE
  1002. ========
  1003.  
  1004. Date:  05-Mar-94 08:48 PST
  1005. From:  Don Moe [72407,1054]
  1006. Subj:  Info about OzPKE for PGP/OzCIS.
  1007.  
  1008. Gary,
  1009.  
  1010. Recently I downloaded your PGPFAQ from EFFSIG on CompuServe and enjoyed
  1011. reading it.
  1012.  
  1013. As the author of a utility program, OzPKE, which links PGP with the OzCIS
  1014. automated access program, I would like to inform you about my program.
  1015.  
  1016. Here an exerpt from the documentation file:
  1017.  
  1018. - ----------------
  1019.  
  1020.  "This utility program, OzPKE, works in conjunction with Steve Sneed's
  1021.  automated CompuServe access program OzCIS (v2.0a) and ViaCrypt PGP program
  1022.  (v2.4) to assure secure communications via electronic mail. Alternative
  1023.  similar encryption programs are also supported.
  1024.  
  1025.  "The goal is to simplify public key encryption of outgoing and decryption of
  1026.  incoming messages and files passing through the CompuServe Information
  1027.  System. Both direct electronic mail and forum messages as well as file
  1028.  attachments are supported.  OzPKE handles encryption of outgoing messages and
  1029.  files as well as decryption of incoming messages and received files.
  1030.  
  1031.  "Although the user could use whatever public-key encryption software he
  1032.  chooses, provided it supports command-line operation, the recommended program
  1033.  is ViaCrypt PGP system since OzPKE makes use of PGP's public keyring file and
  1034.  specific features of that program.
  1035.  
  1036.  "The program OzPKE contains no encryption or decryption algorithms or
  1037.  routines and relies entirely on the external encryption software to perform
  1038.  that task."
  1039.  
  1040. - ----------------
  1041.  
  1042. OzPKE is available on EFFSIG lib 15 and OZCIS lib 7. Version 1.3 was just
  1043. recently additionally uploaded EURFORUM lib 1.
  1044.  
  1045. ========
  1046. PBBS (Scheduled for release summer 1994)
  1047. ========
  1048.  
  1049. Public Bulletin Board System (PBBS) ver 1.0 is a privacy-oriented host 
  1050. BBS application designed with the "anonymous movement's" diverse needs 
  1051. in mind. PBBS is a compact application at 75K, allowing it to be run 
  1052. off of a floppy disk if desired, and requires no telecommunications 
  1053. experience to operate. Installation of PBBS takes about 2 minutes 
  1054. flat, and is easy to set up and maintain.  Don't let the size fool you 
  1055. however, it packs a powerful set of Zmodem, Ymodem, and Xmodem
  1056. assembly-language protocols, supports speeds up to 57,600 bps, door 
  1057. support, full ANSI-emulation, and many more features!
  1058.  
  1059. Public BBS is an eclectic and powerful BBS and also the first bulletin 
  1060. board system designed to work with Pretty Good Privacy (PGP), the 
  1061. public-key encryption program.  A unique Post Office within PBBS 
  1062. allows users to send each other private "postcards" or to upload and 
  1063. download PGP-encrypted messages to other user's mail boxes.  PBBS also 
  1064. contains a comprehensive public message base with "anonymous" read, 
  1065. write, and reply options.  PBBS has a built in emergency self-destruct 
  1066. sequence for the sysop that desires an extra level of security.  The 
  1067. ESD option will completely shred all PBBS- related files on disk, 
  1068. assuring the sysop that his or her BBS will not be compromised in any 
  1069. way.  Look for Public BBS to be released on all Internet sites and 
  1070. FidoNet BBS's as PBBS10.ZIP.  PBBS will change the face of cyber- 
  1071. fringe telecommunications forever!  Questions or comments please 
  1072. e-mail James Still at <still@kailua.colorado.edu>.
  1073.  
  1074. ========
  1075. PGP-Front
  1076. ========
  1077.  
  1078.              From: Walter H. van Holst <121233@pc-lab.fbk.eur.nl>
  1079.     Current Version:
  1080.    Where Available: ghost.dsi.unimi.it:/pub/crypt
  1081.                      nic.funet.fi:/pub/crypt
  1082. Information Updated: 09-Jan-94
  1083.  
  1084. "PGP-Front is an interactive shell for Phill Zimmerman's Pretty Good 
  1085. Privacy and is available since November 1993 on some of the biggest 
  1086. FTP-sites.  It features an easy to use interface for those who don't 
  1087. want to learn all PGP flags by heart but still want to make use of its 
  1088. versatility. The most used options of PGP are supported, including 
  1089. most key-management options.  An improved version is under development 
  1090. and will feature support for some of the advanced options of PGP and a 
  1091. lot of extra configuration options for PGP- Front itself. System 
  1092. requirements for this beta-version:
  1093.  
  1094. - - 80286 or better (will be lifted in version 1.00)
  1095. - - MS/PC-DOS 3.11 or better
  1096. - - Enough memory to run PGP plus an extra 512 bytes for PGP-Front, thanks to
  1097. Ralph Brown.
  1098.  
  1099. Any feedback on this project will be appreciated,
  1100.  
  1101. Walter H. van Holst <121233@pc-lab.fbk.eur.nl>"
  1102.  
  1103. ========
  1104. PGP-NG.ZIP
  1105. ========
  1106.  
  1107. At nic.funet.fi; /pub/crypt/pgp-ng.zip. A norton Guide database for PGP ver
  1108. 2.0. Easy to find info for programmers about all the functions in the source
  1109. code, and users can more easily find their subject. Is any update for the
  1110. current version planned? Ask archie about the 2 Norton guide clones that are
  1111. out on the net.
  1112.  
  1113. ========
  1114. PGPSHELL
  1115. ========
  1116.  
  1117.    Date:  12-Jan-94
  1118.    From:  James Still <still@kailua.colorado.edu>
  1119. Subject:  PGPShell Version 3.0
  1120.  
  1121. - --------------------------------------------------------------------
  1122.                      FOR IMMEDIATE RELEASE
  1123. - --------------------------------------------------------------------
  1124.  
  1125.               PGPSHELL VERSION 3.0 PROGRAM RELEASE
  1126.  
  1127. PGPShell, a front-end DOS program for use with Philip Zimmermann's 
  1128. Pretty Good Privacy (PGP) public-key encryption software, has just 
  1129. been upgraded and released as version 3.0.
  1130.  
  1131. PGPShell incorporates easy to use, mouse-driven menus and a unique Key 
  1132. Management Screen to easily display all public key ring information in 
  1133.  
  1134. -----BEGIN PGP SIGNATURE-----
  1135. Version: 2.3a
  1136.  
  1137. iQCVAgUBLbHXHkHZYsvlkKnJAQE1ZgP7BH7zYdMn2RNW8XLS5amusGoUbCE7M8yP
  1138. 9tZ9EIS7VplEHJAluM+DYkReY5vmtBL0/bXiw8EOmk/IMK/NIqXJ9BfQOyWrYCCS
  1139. X0KZ/sdO2iq8P3gQJ2qpUrqIwlSwosT4fh7gnUFNrDpZhIZR6hSpDmS5ouiIddNV
  1140. 9KRJYTjmrxk=
  1141. =gICo
  1142. -----END PGP SIGNATURE-----
  1143.  
  1144.