home *** CD-ROM | disk | FTP | other *** search
/ Danny Amor's Online Library / Danny Amor's Online Library - Volume 1.iso / html / faqs / faq / pgp-faq / part1 next >
Encoding:
Text File  |  1995-07-25  |  43.6 KB  |  1,125 lines

  1. Subject: alt.security.pgp FAQ (Part 1/5)
  2. Newsgroups: alt.security.pgp,alt.answers,news.answers
  3. From: gbe@netcom.com (Gary Edstrom)
  4. Date: Mon, 18 Apr 1994 00:50:38 GMT
  5.  
  6. Archive-name: pgp-faq/part1
  7. Version: 9
  8. Last-modified: 1994/4/17
  9.  
  10. -----BEGIN PGP SIGNED MESSAGE-----
  11.  
  12.                      Frequently Asked Questions
  13.                           alt.security.pgp
  14.                              Version 9
  15.                              1994/4/17
  16.  
  17. ========================================================================
  18.                        IMPORTANT DISCLAIMER!
  19.  
  20.      The use of PGP raises  a number of political  and legal
  21.      issues.  I AM NOT a lawyer and AM NOT qualified to give
  22.      any legal opinions.  Nothing in this document should be
  23.      interpreted  as legal advice.   If you  have any  legal
  24.      questions concerning the use of PGP, you should consult
  25.      an  attorney who  specializes in  patent and/or  export
  26.      law.   In any case,  the law  will vary from country to
  27.      country.
  28. ========================================================================
  29.  
  30. Beginning with this revision of the FAQ, I have stopped maintaining 
  31. the master document in Microsoft Word for Windows format.  It was just 
  32. getting to be too much trouble especially since my ultimate output was 
  33. going to be just a simple ASCII text file anyway.  You will no longer 
  34. see the Word for Windows document in my ftp directory.
  35.  
  36. In place of the Word for Windows master document, you will see the 
  37. file "pgpfaq.asc" which is a clear signed version of my ASCII master 
  38. document.  You can ftp this file in place of the multi-part version 
  39. that was posted to usenet if you so desire.
  40.  
  41. This version of the FAQ is being cross posted to news.answers and 
  42. alt.answers as well as being archived at rtfm.mit.edu.
  43.  
  44. Please check the pgp signatures that I have applied to all parts and 
  45. versions of this document.  Several people reported to me that part 1 
  46. of my previous posting of the FAQ had been corrupted.  Others, 
  47. however, said that the file checked out just fine.  Please report any 
  48. signature problem with these files to me.
  49.  
  50. All additions, deletions, or corrections to this FAQ should be 
  51. directed to me. I will acknowledge all e-mail.
  52.  
  53. Gary Edstrom <gbe@netcom.com>
  54. ftp: ftp.netcom.com:/pub/gbe
  55.  
  56. ========================================================================
  57.  
  58. Revision History
  59.  
  60. Ver  Date        Description
  61. - ---  ----        -----------
  62.  1   09-Dec-93   Proof Reading Copy - Limited Distribution
  63.  2   11-Dec-93   First  Preliminary Posting
  64.  3   19-Dec-93   Second Preliminary Posting
  65.  4   01-Jan-94   Third  Preliminary Posting
  66.  5   15-Jan-94   First Official Posting
  67.  6   26-Jan-94   Assorted Changes
  68.  
  69. 12-Feb-94 Changes for version 7:
  70.  
  71. Modified Public Key Server List in section 8.2
  72. Added information on Italian PGP translations in section 1.7
  73.  
  74. 06-Feb-94 Changes for version 8:
  75.  
  76. Fixed a number of minor spelling, grammar, and typographical errors.
  77. Removed entry for PGPWinFront 1.2 as it was superceeded by version 2.0.
  78. Modified public key server list in section 8.
  79. Added additional source for German language pgp files in section 1.7.
  80. Added source for Swedish language pgp files in section 1.7.
  81. Added information in PGP Integration Project in Appendix I.
  82. Changed my ftp address to ftp.netcom.com:/pub/gbe (was netcom.com:/pub...)
  83. Added information on ViaCrypt PGP for Unix, WinCIM, & CSNav in section 1.9
  84. Added PGPAmiga-FrontEnd to support products section in appendix I.
  85. Added late breaking news from -=Xenon=-.
  86.  
  87. 17-Apr-94 Changes for version 9:
  88.  
  89. Converted file from Word for Windows format to simple text format.
  90. Modified the public key server list in section 8.
  91. Added Japanese to list of languages for which help files are available.
  92. Added information on OzPKE for PGP/OzCIS in Appendix I.
  93. Added information on AutoPGP & PGPSORT in Appendix I.
  94. Added information on The Ferret BBS in section 1.11.
  95. Added information on PGPTalk in Appendix I.
  96. Modified answer in 3.3 on extracting multiple keys into a single file.
  97. Modified information on HPACK in Appendix I.
  98. Added FTP source for StealthPGP.
  99.  
  100. ========================================================================
  101.  
  102. This FAQ is slanted towards the DOS or Unix users of PGP and many of
  103. the examples given may only apply to them.  For other systems, I would
  104. like to direct your attention to the following documents:
  105.  
  106.   MAC: "Here's How to MacPGP!" by Xenon <an48138@anon.penet.fi>
  107.   Archimedes PGP comes with its own PGPhints file.
  108.   Send e-mail to pgpinfo@mantis.co.uk for a list of PGP tips.
  109.  
  110. It should be noted that most of the questions and answers concerning 
  111. PGP apply equally well to the ViaCrypt(tm) version.
  112.  
  113. Material for this FAQ has come from many different sources.  It would
  114. be difficult to name each of the contributors individually, but I
  115. would like to thank them as a group for their assistance.
  116.  
  117. The files making up this FAQ are available via ftp at
  118. ftp.netcom.com:/pub/gbe. The file names are pgpfaq-<n>.asc and are in
  119. clearsig pgp format.
  120.  
  121. - --
  122. Gary B. Edstrom          | Sequoia Software     | PGP fingerprint:
  123. Internet: gbe@netcom.com | Programming Services | 2F F6 1B 28 6E A6 09 6C
  124. CompuServe: 72677,564    | P.O. Box 9573        | B0 EA 9E 4C C4 C6 7D 46
  125. Fax: 1-818-247-6046      | Glendale, CA 91226   | Key available via finger
  126. What is PGP?  Subscribe to alt.security.pgp and find out!
  127.  
  128.  
  129.  
  130. Late Breaking PGP News From -=Xenon=-
  131.  
  132. - -----BEGIN PGP SIGNED MESSAGE-----
  133.  
  134.  Gary,
  135.  
  136. Mac and DOS PGP are now available on  MindVox (telnet to phantom.com and
  137. login as guest), which is however a pay service BBS. Their modem numbers
  138. are:
  139.  
  140.     300/1200/2400-bps  +1 212 989-4141
  141.     96/14.4/16.8/19.2  +1 212 989-1550
  142.     Hayes V.FC 28,800  +1 212 645-8065
  143.  
  144. My "Here's How to MacPGP!" guide is now available by e-mail with Subject
  145. "Bomb me!" to qwerty@netcom.com or by ftp to netcom.com in /pub/qwerty.
  146. Please change my address in the FAQ to qwerty@netcom.com. The Guide is also
  147. available on the WELL in the Mondo conference, by typing 'texts', but make
  148. sure they have updated it to a recent version (2.7).
  149.  
  150. You might also mention steganography finally. I have a list of
  151. steganography software in /pub/qwerty as Steganography.software.list, where
  152. I have also archived a number of steganography programs. Steganographs let
  153. you replace the "noise" of many types of carrier files with an encrypted
  154. message.
  155.  
  156. Related to steganography, is the new utility "Stealth", by "Henry Hastur",
  157. available by ftp to netcom.com in /pub/qwerty as Stealth1.1.tar.Z for DOS
  158. or Unix, or as AmigaStealth1.0.lha. The Amiga version, ported by Peter
  159. Simons <simons@peti.gun.de, is also available
  160. by ftp to:
  161.  
  162.         wuarchive.wustl.edu (or any other Aminet host)
  163.  
  164.         /pub/aminet/util/crypt/StealthPGP1_0.lha
  165.         /pub/aminet/util/crypt/StealthPGP1_0.readme
  166.  
  167. The archive contains the binary, source and readme. However, Stealth1.1
  168. should also compile on the Amiga.
  169.  
  170. Stealth PGP strips a binary PGP message down to the bare bones encrypted
  171. message, something that you cannot easily tell from "noise", so such a
  172. message can masquerade AS noise :-).
  173.  
  174. ViaCrypt is now selling Unix PGP 2.4 and a neat new add-on for Compuserve
  175. users:
  176.  
  177. PGP for UNIX 2.4. Includes object code for SunOS 4.1x, RS/6000 AIX, HP 9000
  178. 700/800 UX, and SCO 386/486 UNIX (plus others soon). $149.98 single user.
  179.  
  180. PGP for WinCIM/CSNav 2.4. Specially packaged for users of (and requires)
  181. Compuserve's Information Manager for Windows or Compuserve Navigator for
  182. Windows. Consists of PGP for MS-DOS 2.4 integrated with a companion add-in
  183. program. You can digitally sign and encrypt (or verify and decrypt) e-mail
  184. messages without leaving these popular e- ail programs. Available starting
  185. April 1994. $119.98 single user.
  186.  
  187. I'm not sure if you mention it but mathew@mantis.co.uk has a nice PGP ftp
  188. site list which he e-mails to anyone sending mail to pgpinfo@mantis.co.uk,
  189. or uses the World Wide Web at www.mantis.co.uk in /pgp/pgp.html, which is a
  190. Hypertext version. He also has a short summary and tips about the legal
  191. situation included in it.
  192.  
  193. FAQ: What's Phil Zimmermann up to these days?
  194.  
  195. A: Voice-PGP, the direct answer to the Clipper chip.
  196.  
  197. Also, the remailer situation keeps changing, so this service is very nice
  198. to have:
  199.  
  200.  From Matthew Ghio <Ghio@andrew.cmu.edu,
  201.  
  202. "I maintain a FAQ on the anonymous remailers, which lists over a dozen
  203. alternative anonymous services.  Many of them are much faster than
  204. anon.penet.fi, because they do not have such a heavy load.  You can get the
  205. info by sending mail to: mg5n+remailers@andrew.cmu.edu My software is set
  206. up to automatically send it back when it receives your request, so sending
  207. a blank message is sufficient.  I update the info every few weeks or so."
  208.  
  209.  -=Xenon=-
  210.  
  211. - -----BEGIN PGP SIGNATURE-----
  212. Version: 2.3
  213.  
  214. iQCVAgUBLYHC7ASzG6zrQn1RAQEU+gP/YqLpSBAaJ9TSziyOK7FD8pQ8ql1ILRBU
  215. 1NAkhjGCbeNRRflV1tDNXnH+JO/GXUR1DpkiafPYPbrMAewGnEvQaZvXA57RcvKW
  216. l4ew7nyaGbKU3bLGGvhKXLKrVue8y1cLFNUDlXjC6MmKxtVcaeA/0dv1CNtlkf/u
  217. D82bFKbulW8=
  218. =j9Fv
  219. - -----END PGP SIGNATURE-----
  220.  
  221.  
  222.  
  223. Table of Contents
  224.  
  225.   1.  Introductory Questions
  226.   1.1.  What is PGP?
  227.   1.2.  Why should I encrypt my mail?  I'm not doing anything illegal!
  228.   1.3.  What are public keys and private keys?
  229.   1.4.  How much does PGP cost?
  230.   1.5.  Is encryption legal?
  231.   1.6.  Is PGP legal?
  232.   1.7.  Where can I get translations of the PGP documentation and/or
  233.         language.txt files?
  234.   1.8.  Is there an archive site for alt.security.pgp?
  235.   1.9.  Is there a commercial version of PGP available?
  236.   1.10. What platforms has PGP been ported to?
  237.   1.11. Where can I obtain PGP?
  238.  
  239.   2.  General Questions
  240.   2.1.  Why can't a person using version 2.2 read my version 2.3 message?
  241.   2.2.  Why does it take so long to encrypt/decrypt messages?
  242.   2.3.  How do I create a secondary key file?
  243.   2.4.  How does PGP handle multiple addresses?
  244.   2.5.  How can I use PGP to create a return receipt for a message?
  245.   2.6.  Where can I obtain scripts to integrate pgp with my email or news
  246.         reading system?
  247.  
  248.   3.  Keys
  249.   3.1.  Which key size should I use?
  250.   3.2.  Why does PGP take so long to add new keys to my key ring?
  251.   3.3.  How can I extract multiple keys into a single armored file?
  252.   3.4.  I tried encrypting the same message to the same address two different
  253.         times and got completely different outputs. Why is this?
  254.   3.5.  How do I specify which key to use when an individual has 2 or more
  255.         public keys and the very same user ID on each, or when 2 different
  256.         users have the same name?
  257.   3.6.  What does the message "Unknown signator, can't be checked" mean?
  258.   3.7.  How do I get PGP to display the trust parameters on a key?
  259.  
  260.   4.  Security Questions
  261.   4.1.  How secure is PGP?
  262.   4.2.  Can't you break PGP by trying all of the possible keys?
  263.   4.3.  How secure is the conventional cryptography (-c) option?
  264.   4.4.  Can the NSA crack RSA?
  265.   4.5.  How secure is the "for your eyes only" option (-m)?
  266.   4.6.  What if I forget my pass phrase?
  267.   4.7.  Why do you use the term "pass phrase" instead of "password"?
  268.   4.8.  If my secret key ring is stolen, can my messages be read?
  269.   4.9.  How do I choose a pass phrase?
  270.   4.10. How do I remember my pass phrase?
  271.   4.11. How do I verify that my copy of PGP has not been tampered with?
  272.   4.12. How do I know that there is no trap door in the program?
  273.   4.13. Can I put PGP on a multi-user system like a network or amainframe?
  274.   4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & RSA?
  275.   4.15. Aren't all of these security procedures a little paranoid?
  276.   4.16. Can I be forced to reveal my pass phrase in any legal proceedings?
  277.  
  278.   5.  Message Signatures
  279.   5.1.  What is message signing?
  280.   5.2.  How do I sign a message while still leaving it readable?
  281.  
  282.   6.  Key Signatures
  283.   6.1.  What is key signing?
  284.   6.2.  How do I sign a key?
  285.   6.3.  Should I sign my own key?
  286.   6.4.  Should I sign X's key?
  287.   6.5.  How do I verify someone's identity?
  288.   6.6.  How do I know someone hasn't sent me a bogus key to sign?
  289.  
  290.   7.  Revoking a key
  291.   7.1.  My secret key ring has been stolen or lost, what do I do?
  292.   7.2.  I forgot my pass phrase. Can I create a key revocation certificate?
  293.  
  294.   8.  Public Key Servers
  295.   8.1.  What are the Public Key Servers?
  296.   8.2.  What public key servers are available?
  297.   8.3.  What is the syntax of the key server commands?
  298.  
  299.   9.  Bugs
  300.  
  301.   10. Related News Groups
  302.  
  303.   11. Recommended Reading
  304.  
  305.   12. General Tips
  306.  
  307.   Appendix I    - PGP add-ons and Related Products
  308.   Appendix II   - Glossary of Cryptographic Terms
  309.   Appendix III  - Cypherpunks
  310.   Appendix IV   - How to obtain articles from _Wired_ magazine
  311.   Appendix V    - Testimony of Philip Zimmermann to Congress
  312.   Appendix VI   - Announcement of Philip Zimmermann Defense Fund
  313.   Appendix VII  - A Statement from ViaCrypt Concerning ITAR
  314.   Appendix VIII - Unites States Congress Phone and FAX List
  315.  
  316. ========
  317. 1.    Introductory Questions
  318. ========
  319. 1.1.  What is PGP?
  320. ========
  321.  
  322. PGP is a program that gives your electronic mail something that it
  323. otherwise doesn't have: Privacy. It does this by encrypting your mail
  324. so that nobody but the intended person can read it. When encrypted,
  325. the message looks like a meaningless jumble of random characters. PGP
  326. has proven itself quite capable of resisting even the most
  327. sophisticated forms of analysis aimed at reading the encrypted text.
  328.  
  329. PGP can also be used to apply a digital signature to a message without
  330. encrypting it.  This is normally used in public postings where you
  331. don't want to hide what you are saying, but rather want to allow
  332. others to confirm that the message actually came from you. Once a
  333. digital signature is created, it is impossible for anyone to modify
  334. either the message or the signature without the modification being
  335. detected by PGP.
  336.  
  337. While PGP is easy to use, it does give you enough rope so that you can
  338. hang yourself. You should become thoroughly familiar with the various
  339. options in PGP before using it to send serious messages. For example,
  340. giving the command "PGP -sat <filename>" will only sign a message, it
  341. will not encrypt it. Even though the output looks like it is
  342. encrypted, it really isn't. Anybody in the world would be able to
  343. recover the original text.
  344.  
  345. ========
  346.  
  347. 1.2. Why should I encrypt my mail?  I'm not doing anything illegal!
  348.  
  349. You should encrypt your e-mail for the same reason that you don't
  350. write all of your correspondence on the back of a post card. E-mail is
  351. actually far less secure than the postal system. With the post office,
  352. you at least put your letter inside an envelope to hide it from casual
  353. snooping. Take a look at the header area of any e-mail message that
  354. you receive and you will see that it has passed through a number of
  355. nodes on its way to you. Every one of these nodes presents the
  356. opportunity for snooping.  Encryption in no way should imply illegal
  357. activity.  It is simply intended to keep personal thoughts personal.
  358.  
  359. Xenon <an48138@anon.penet.fi> puts it like this:
  360.  
  361. Crime? If you are not a politician, research scientist, investor, CEO,
  362. lawyer, celebrity, libertarian in a repressive society, investor, or
  363. person having too much fun, and you do not send e-mail about your
  364. private sex life, financial/political/legal/scientific plans, or
  365. gossip then maybe you don't need PGP, but at least realize that
  366. privacy has nothing to do with crime and is in fact what keeps the
  367. world from falling apart. Besides, PGP is FUN. You never had a secret
  368. decoder ring? Boo!  -Xenon (Copyright 1993, Xenon)
  369.  
  370. ========
  371.  
  372. 1.3.  What are public keys and private keys?
  373.  
  374. With conventional encryption schemes, keys must be exchanged with
  375. everyone you wish to talk to by some other secure method such as face
  376. to face meetings, or via a trusted courier.  The problem is that you
  377. need a secure channel before you can establish a secure channel!  With
  378. conventional encryption, either the same key is used for both
  379. encryption and decryption or it is easy to convert either key to the
  380. other. With public key encryption, the encryption and decryption keys
  381. are different and it is impossible for anyone to convert one to the
  382. other. Therefore, the encryption key can be made public knowledge, and
  383. posted in a database somewhere. Anyone wanting to send you a message
  384. would obtain your encryption key from this database or some other
  385. source and encrypt his message to you. This message can't be decrypted
  386. with the encryption key. Therefore nobody other than the intended
  387. receiver can decrypt the message. Even the person who encrypted it can
  388. not reverse the process. When you receive a message, you use your
  389. secret decryption key to decrypt the message. This secret key never
  390. leaves your computer. In fact, your secret key is itself encrypted to
  391. protect it from anyone snooping around your computer.
  392.  
  393. ========
  394.  
  395. 1.4.  How much does PGP cost?
  396.  
  397. Nothing! (Compare to ViaCrypt PGP at $98!)  It should be noted, 
  398. however, that in the United States, the freeware version of PGP *MAY* 
  399. be a violation of a patent held by Public Key Partners (PKP).
  400.  
  401. ========
  402.  
  403. 1.5.  Is encryption legal?
  404.  
  405. In much of the civilized world, encryption is either legal, or at 
  406. least tolerated. However, there are a some countries where such 
  407. activities could put you in front of a firing squad! Check with the 
  408. laws in your own country before using PGP or any other encryption 
  409. product. A couple of the countries where encryption is illegal are 
  410. Iran and Iraq.
  411.  
  412. ========
  413.  
  414. 1.6.  Is PGP legal?
  415.  
  416. In addition to the comments about encryption listed above, there are a
  417. couple of additional issues of importance to those individuals
  418. residing in the United States or Canada.  First, there is a question
  419. as to whether or not PGP falls under ITAR regulations which govern the
  420. exporting of cryptographic technology from the United States and
  421. Canada. This despite the fact that technical articles on the subject
  422. of public key encryption have been available legally worldwide for a
  423. number of years.  Any competent programmer would have been able to
  424. translate those articles into a workable encryption program. There is
  425. the possibility that ITAR regulations may be relaxed to allow for
  426. encryption technology.
  427.  
  428. ========
  429.  
  430. 1.7.  Where can I get translations of the PGP documentation and/or 
  431. language.txt files?
  432.  
  433. Spanish:        ghost.dsi.unimi.it:/pub/crypt.  
  434.       Author:   Armando Ramos <armando@clerval.org>
  435. German:         black.ox.ac.uk:/src/security/pgp_german.txt
  436.       Author:   Marc Aurel <4-tea-2@bong.saar.de>
  437. Swedish:        black.ox.ac.uk:/src/security/pgp_swedish.txt
  438. Italian:        ghost.dsi.unimi.it:/pub/crypt/pgp-lang.italian.tar.gz
  439.       Author:   David Vincenzetti <vince@dsi.unimi.it>
  440. Lithuanian:     ghost.dsi.unimi.it:/pub/crypt/pgp23ltk.zip
  441.                 nic.funet.fi:/pub/crypt/ghost.dsi.unimi.it/pgp23ltk.zip
  442.       Author:   Zygimantas Cepaitis, Bokera Ltd., Kaunas Lithuania.
  443.                 <zcepaitis@ktl.fi> or <zygis@bokera.lira.lt.ee>
  444. Japanese:       black.ox.ac.uk/src/security
  445.  
  446. ========
  447.  
  448. 1.8. Is there an archive site for alt.security.pgp?
  449.  
  450. laszlo@instrlab.kth.se (Laszlo Baranyi) says:
  451.  
  452. "My memory says that ripem.msu.edu stores a backlog of both 
  453. alt.security.pgp, and sci.crypt. But that site is ONLY open for ftp 
  454. for those that are inside US."
  455.  
  456. ========
  457.  
  458. 1.9. Is there a commercial version of PGP available?
  459.  
  460. Yes, by arrangement with the author of PGP, a company called ViaCrypt 
  461. is marketing a version of PGP that is almost identical to the version 
  462. currently available on Internet. Each can read or write messages to 
  463. the other.  The list price of ViaCrypt PGP is $98 (US) for a single 
  464. user license and is NOT available for export from the United States. 
  465. In addition, it is presently available only for MS-DOS and Unix.  Soon 
  466. to be available are versions for CompuServe's WinCIM & CSNav.  
  467. Versions for other platforms are under development.  While the present 
  468. product is 100% compatible with free PGP, it is not known if this will 
  469. remain the case in the future. The address of ViaCrypt is:
  470.  
  471.     ViaCrypt
  472.     David A. Barnhart
  473.     Product Manager
  474.     2104 West Peoria Avenue
  475.     Phoenix, Arizona 85029
  476.     Tel: (602) 944-0773
  477.     Fax: (602) 943-2601
  478.     E-Mail: 70304.41@compuserve.com
  479.     E-Mail: wk01965@worldlink.com
  480.     Credit card orders only. (800)536-2664 (8-5 MST M-F)
  481.  
  482. ========
  483.  
  484. 1.10. What platforms has PGP been ported to?
  485.  
  486. DOS: 2.3a
  487. MAC: 2.3
  488. OS/2: 2.3a
  489. Unix: 2.3a (Variations exist for many different systems.)
  490. VAX/VMS: 2.3a
  491. Atari ST: 2.3a
  492. Archimedes: 2.3a subversion 1.18b
  493. Commodore Amiga: 2.3a patchlevel 2
  494.  
  495. ========
  496.  
  497. From: simons@peti.GUN.de (Peter Simons)
  498. Date: Fri, 31 Dec 1993 08:10:53 +0100
  499. Newsgroups: alt.security.pgp
  500. Subject: PGPAmiga 2.3a.2 available for FTP
  501.  
  502. TITLE
  503.  
  504.      Pretty Good Privacy (PGP)
  505.  
  506. VERSION
  507.  
  508.      Version 2.3a patchlevel 2
  509.  
  510. AUTHOR
  511.  
  512.      Amiga port and enhancements by Peter Simons <simons@peti.GUN.de>
  513.  
  514. CHANGES
  515.  
  516.      This version is re-compiled with SAS/C 6.50. A few minor bugs 
  517. have been fixed. Additionally, the manual is now available in TexInfo 
  518. style and can easily be converted into AmigaGuide, postscript, dvi or 
  519. whatever format. AmigaGuide versions are included.
  520.  
  521.      Also for the first time, the alt.security.pgp frequently asked 
  522. questions (FAQ) are included in the archive.
  523.  
  524. NOTES
  525.  
  526.      Please take note that the archive contains a readme file, with 
  527. checksums for ALL files in the distribution and is signed with my key! 
  528. Please be careful, if this file is missing or rigged!
  529.  
  530.      A mailing list concerning PGPAmiga has been opened on 
  531. peti.GUN.de. To subscribe, send e-mail to listserv@peti.GUN.de with 
  532. "ADD your_address PGPAmiga" in the message body. You may add "HELP" in 
  533. the next line to receive a command overview of ListSERV.
  534.  
  535. SPECIAL REQUIREMENTS
  536.  
  537.      none
  538.  
  539. HOST NAME
  540.  
  541.      Any Aminet host, i.e. ftp.uni-kl.de (131.246.9.95).
  542.  
  543. DIRECTORY
  544.  
  545.      /pub/aminet/util/crypt/
  546.  
  547. FILE NAMES
  548.  
  549.      PGPAmi23a_2.lha
  550.  
  551.      PGPAmi23a2_src.lha
  552.  
  553. ========
  554.  
  555. 1.11. Where can I obtain PGP?
  556.  
  557. FTP sites:
  558.  
  559.     soda.berkeley.edu
  560.       /pub/cypherpunks/pgp (DOS, MAC)
  561.       Verified: 21-Dec-93
  562.     ftp.demon.co.uk
  563.       /pub/amiga/pgp
  564.       /pub/archimedes
  565.       /pub/pgp
  566.       /pub/mac/MacPGP
  567.     ftp.informatik.tu-muenchen.de
  568.     ftp.funet.fi
  569.     ghost.dsi.unimi.it
  570.       /pub/crypt
  571.       Verified: 21-Dec-93
  572.     ftp.tu-clausthal.de (139.174.2.10)
  573.     wuarchive.wustl.edu
  574.       /pub/aminet/util/crypt
  575.     src.doc.ic.ac.uk (Amiga)
  576.       /aminet
  577.       /amiga-boing
  578.     ftp.informatik.tu-muenchen.de
  579.       /pub/comp/os/os2/crypt/pgp23os2A.zip (OS/2)
  580.     black.ox.ac.uk (129.67.1.165)
  581.       /src/security (Unix)
  582.     iswuarchive.wustl.edu
  583.       pub/aminet/util/crypt (Amiga)
  584.     csn.org
  585.       /mpj (see README.MPJ for export restrictions)
  586.     nic.funet.fi (128.214.6.100)
  587.     van-bc.wimsey.bc.ca (192.48.234.1)
  588.     ftp.uni-kl.de (131.246.9.95)
  589.     qiclab.scn.rain.com (147.28.0.97)
  590.     pc.usl.edu (130.70.40.3)
  591.     leif.thep.lu.se (130.235.92.55)
  592.     goya.dit.upm.es (138.4.2.2)
  593.     tupac-amaru.informatik.rwth-aachen.de (137.226.112.31)
  594.     ftp.etsu.edu (192.43.199.20)
  595.     princeton.edu (128.112.228.1)
  596.     pencil.cs.missouri.edu (128.206.100.207)
  597.  
  598. StealthPGP:
  599.  
  600.     The Amiga version can be FTP'ed from the Aminet in 
  601.     /pub/aminet/util/crypt/ as StealthPGP1_0.lha.
  602.  
  603. Also, try an archie search for PGP using the command:
  604.  
  605.     archie -s pgp23  (DOS Versions)
  606.     archie -s pgp2.3 (MAC Versions)
  607.  
  608. ftpmail:
  609.  
  610.     For those individuals who do not have access to FTP, but do have access
  611.     to e-mail, you can get FTP files mailed to you.  For information on
  612.     this service, send a message saying "Help" to ftpmail@decwrl.dec.com.
  613.     You will be sent an instruction sheet on how to use the ftpmail
  614.     service.
  615.  
  616. BBS sites:
  617.  
  618.     Hieroglyphics Vodoo Machine (Colorado)
  619.     DOS version only
  620.     (303) 443-2457
  621.     Verified: 26-Dec-93
  622.  
  623.     Colorado Catacombs BBS
  624.     (303) 938-9654
  625.  
  626.     Exec-Net (New York)
  627.     Host BBS for the ILink net.
  628.     (914) 667-4567
  629.  
  630.     The Grapvine BBS (Little Rock, Arkansas)
  631.     Now combined with and known as:
  632.     The Ferret BBS (North Little Rock, Arkansas)
  633.     (501) 791-0124   also   (501) 791-0125
  634.     Carrying RIME, Throbnet, Smartnet, and Usenet
  635.     Special PGP users account:
  636.     login name: PGP USER
  637.     password:   PGP
  638.     This information from: Jim Wenzel <jim.wenzel@grapevine.lrk.ar.us>
  639.  
  640. ========
  641.  
  642. 2.   General Questions
  643.  
  644. ========
  645.  
  646. 2.1. Why can't a person using version 2.2 read my version 2.3 message?
  647.  
  648. Try adding "+pkcs_compat=0" to your command line as follows: "pgp 
  649. - -seat +pkcs_compat=0 <filename>"  By default, version 2.3 of PGP uses 
  650. a different header format that is not compatible with earlier versions 
  651. of PGP. Inserting this option into the command will force PGP to use 
  652. the older header format. You can also set this option in your 
  653. config.txt file, but this is not recommended.
  654.  
  655. ========
  656.  
  657. 2.2. Why does it take so long to encrypt/decrypt messages?
  658.  
  659. This problem can arise when you have placed the entire public key ring
  660. from one of the servers into the pubring.pgp file. PGP may have to
  661. search through several thousand keys to find the one that it is after.
  662. The solution to this dilemma is to maintain 2 public key rings. The
  663. first ring, the normal pubring.pgp file, should contain only those
  664. individuals that you send messages to quite often. The second key ring
  665. can contain ALL of the keys for those occasions when the key you need
  666. isn't in your short ring. You will, of course, need to specify the key
  667. file name whenever encrypting messages using keys in your secondary
  668. key ring. Now, when encrypting or decrypting messages to individuals
  669. in your short key ring, the process will be a LOT faster.
  670.  
  671. ========
  672.  
  673. 2.3. How do I create a secondary key file?
  674.  
  675. First, let's assume that you have all of the mammoth public key ring
  676. in your default pubring.pgp file. First, you will need to extract all
  677. of your commonly used keys into separate key files using the -kx
  678. option. Next, rename pubring.pgp to some other name. For this example,
  679. I will use the name pubring.big. Next, add each of the individual key
  680. files that you previously created to a new pubring.pgp using the -ka
  681. option. You now have your 2 key rings. To encrypt a message to someone
  682. in the short default file, use the command "pgp -e <userid>". To
  683. encrypt a message to someone in the long ring, use the command "pgp -e
  684. <userid> c:\pgp\pubring.big". Note that you need to specify the
  685. complete path and file name for the secondary key ring. It will not be
  686. found if you only specify the file name.
  687.  
  688. ========
  689.  
  690. 2.4. How does PGP handle multiple addreses?
  691.  
  692. When encrypting a message to multiple addresses, you will notice that
  693. the length of the encrypted file only increases by a small amount for
  694. each additional address.  The reason that the message only grows by a
  695. small amount for each additional key is that the body of the message
  696. is only encrypted once using a random session key and IDEA. It is only
  697. necessary then to encrypt this session key once for each address and
  698. place it in the header of the message. Therefore, the total length of
  699. a message only increases by the size of a header segment for each
  700. additional address. (To avoid a known weakness in RSA when encrypting
  701. the same message to multiple recipients, the IDEA session key is
  702. padded with different random data each time it is RSA- encrypted.)
  703.  
  704. ========
  705.  
  706. 2.5. How can I use PGP to create a return receipt for a message?
  707.  
  708. I was planning on including a section on this question. However, while
  709. following a similar thread in alt.security.pgp, I realized that there
  710. were too many unresolved issues to include an answer here.  I may try
  711. to include the subject in a future release of the FAQ.
  712.  
  713. ========
  714.  
  715. 2.6. Where can I obtain scripts to integrate pgp with my email or news 
  716. reading system?
  717.  
  718. The scripts that come with the source code of PGP are rather out of
  719. date. Newer versions of some of the scripts are available via
  720. anonymous ftp at ftp.informatik.uni-hamburg.de:/pub/virus/misc/contrib.zip
  721.  
  722. ========
  723.  
  724. 3. Keys
  725.  
  726. ========
  727.  
  728. 3.1.  Which key size should I use?
  729.  
  730. PGP gives you 4 choices of key size: 384, 512, 1024, or a user
  731. selected number of bits. The larger the key, the more secure the RSA
  732. portion of the encryption is. The only place where the key size makes
  733. a large change in the running time of the program is during key
  734. generation. A 1024 bit key can take 8 times longer to generate than a
  735. 384 bit key. Fortunately, this is a one time process that doesn't need
  736. to be repeated unless you wish to generate another key pair. During
  737. encryption, only the RSA portion of the encryption process is affected
  738. by key size. The RSA portion is only used for encrypting the session
  739. key used by the IDEA. The main body of the message is totally
  740. unaffected by the choice of RSA key size. So unless you have a very
  741. good reason for doing otherwise, select the 1024 bit key size.  Using
  742. currently available algorithms for factoring, the 384 bit key is just
  743. not far enough out of reach to be a good choice.
  744.  
  745. ========
  746.  
  747. 3.2. Why does PGP take so long to add new keys to my key ring?
  748.  
  749. The time required to check signatures and add keys to your public key
  750. ring tends to grow as the square of the size of your existing public
  751. key ring. This can reach extreme proportions. I just recently added
  752. the entire 850KB public key ring form one of the key servers to my
  753. local public key ring. Even on my 66MHz 486 system, the process took
  754. over 10 hours.
  755.  
  756. ========
  757.  
  758. 3.3. How can I extract multiple keys into a single armored file?
  759.  
  760. A number of people have more than one public key that they would like
  761. to make available. One way of doing this is executing the "-kxa"
  762. command for each key you wish to extract from the key ring into
  763. separate armored files, then appending all the individual files into a
  764. single long file with multiple armored blocks. This is not as
  765. convenient as having all of your keys in a single armored block.
  766.  
  767. Unfortunately, the present version of PGP does not allow you to do 
  768. this directly. Fortunately, there is an indirect way to do it. 
  769.  
  770. I would like to thank Robert Joop <rj@rainbow.in-berlin.de> for 
  771. supplying the following method which is simpler than the method that I 
  772. had previously given.
  773.  
  774. solution 1:
  775.  
  776. pgp -kxaf uid1 >  extract
  777. pgp -kxaf uid2 >> extract
  778. pgp -kxaf uid3 >> extract
  779.  
  780. Someone who does a `pgp extract` processes the individual keys, one by 
  781. one. that's inconvinient.
  782.  
  783. solution 2:
  784.  
  785. pgp -kx uid1 extract
  786. pgp -kx uid2 extract
  787. pgp -kx uid3 extract
  788.  
  789. This puts all three keys into extract.pgp. To get an ascii amored 
  790. file, call:
  791.  
  792. pgp -a extract.pgp
  793.  
  794. You get an extract.asc. Someone who does a `pgp extract` and has 
  795. either file processes all three keys simultaneously.
  796.  
  797. A Unix script to perform the extraction with a single command would be 
  798. as follows:
  799.  
  800.   foreach name (name1 name2 name3 ...)
  801.   pgp -kx $name /tmp/keys.pgp <keyring>
  802.   end
  803.  
  804. An equivalent DOS command would be:
  805.  
  806.   for %a in (name1 name2 name3 ...) do pgp -kx %a <keyring>
  807.  
  808. ========
  809.  
  810. 3.4. I tried encrypting the same message to the same address two 
  811. different times and got completely different outputs. Why is this?
  812.  
  813. Every time you run pgp, a different session key is generated. This
  814. session key is used as the key for IDEA. As a result, the entire
  815. header and body of the message changes. You will never see the same
  816. output twice, no matter how many times you encrypt the same message to
  817. the same address.  This adds to the overall security of PGP.
  818.  
  819. ========
  820.  
  821. 3.5.  How do I specify which key to use when an individual has 2 or
  822. more public keys and the very same user ID on each, or when 2
  823. different users have the same name?
  824.  
  825. Instead of specifying the user's name in the ID field of the PGP
  826. command, you can use the key ID number. The format is 0xNNNNNN where
  827. NNNNNN is the user's 6 character key ID number. It should be noted
  828. that you don't need to enter the entire ID number, a few consecutive
  829. digits from anywhere in the ID should do the trick.  Be careful: If
  830. you enter "0x123", you will be matching key IDs 0x123937, 0x931237, or
  831. 0x912373.  Any key ID that contains "123" anywhere in it will produce
  832. a match.  They don't need to be the starting characters of the key
  833. ID.  You will recognize that this is the format for entering hex
  834. numbers in the C programming language. For example, any of the
  835. following commands could be used to encrypt a file to me.
  836.  
  837.     pgp -e <filename> "Gary Edstrom"
  838.     pgp -e <filename> gbe@netcom.com
  839.     pgp -e <filename> 0x90A9C9
  840.  
  841. This same method of key identification can be used in the config.txt 
  842. file in the "MyName" variable to specify exactly which of the keys in 
  843. the secret key ring should be used for encrypting a message.
  844.  
  845. ========
  846.  
  847. 3.6. What does the message "Unknown signator, can't be checked" mean?
  848.  
  849. ========
  850.  
  851. It means that the key used to create that signature does not exist in
  852. your database. If at sometime in the future, you happen to add that
  853. key to your database, then the signature line will read normally. It
  854. is completely harmless to leave these non-checkable signatures in your
  855. database. They neither add to nor take away from the validity of the
  856. key in question.
  857.  
  858. ========
  859.  
  860. 3.7.  How do I get PGP to display the trust parameters on a key?
  861.  
  862. You can only do this when you run the -kc option by itself on the
  863. entire database. The parameters will NOT be shown if you give a
  864. specific ID on the command line. The correct command is: "pgp -kc".
  865. The command "pgp -kc smith" will NOT show the trust parameters for
  866. smith.
  867.  
  868. ========
  869.  
  870. 4. Security Questions
  871.  
  872. ========
  873.  
  874. 4.1. How secure is PGP?
  875.  
  876. The big unknown in any encryption scheme based on RSA is whether or
  877. not there is an efficient way to factor huge numbers, or if there is
  878. some backdoor algorithm that can break the code without solving the
  879. factoring problem. Even if no such algorithm exists, it is still
  880. believed that RSA is the weakest link in the PGP chain.
  881.  
  882. ========
  883.  
  884. 4.2. Can't you break PGP by trying all of the possible keys?
  885.  
  886. This is one of the first questions that people ask when they are first
  887. introduced to cryptography. They do not understand the size of the
  888. problem. For the IDEA encryption scheme, a 128 bit key is required.
  889. Any one of the 2^128 possible combinations would be legal as a key,
  890. and only that one key would successfully decrypt all message blocks.
  891. Let's say that you had developed a special purpose chip that could try
  892. a billion keys per second. This is FAR beyond anything that could
  893. really be developed today. Let's also say that you could afford to
  894. throw a billion such chips at the problem at the same time. It would
  895. still require over 10,000,000,000,000 years to try all of the possible
  896. 128 bit keys. That is something like a thousand times the age of the
  897. known universe! While the speed of computers continues to increase and
  898. their cost decrease at a very rapid pace, it will probably never get
  899. to the point that IDEA could be broken by the brute force attack.
  900.  
  901. The only type of attack that might succeed is one that tries to solve
  902. the problem from a mathematical standpoint by analyzing the
  903. transformations that take place between plain text blocks, and their
  904. cipher text equivalents. IDEA is still a fairly new algorithm, and
  905. work still needs to be done on it as it relates to complexity theory,
  906. but so far, it appears that there is no algorithm much better suited
  907. to solving an IDEA cipher than the brute force attack, which we have
  908. already shown is unworkable. The nonlinear transformation that takes
  909. place in IDEA puts it in a class of extremely difficult to solve
  910. mathmatical problems.
  911.  
  912. ========
  913.  
  914. 4.3. How secure is the conventional cryptography (-c) option?
  915.  
  916. Assuming that you are using a good strong random pass phrase, it is
  917. actually much stronger than the normal mode of encryption because you
  918. have removed RSA which is believed to be the weakest link in the
  919. chain.  Of course, in this mode, you will need to exchange secret keys
  920. ahead of time with each of the recipients using some other secure
  921. method of communication, such as an in- person meeting or trusted
  922. courier.
  923.  
  924. ========
  925.  
  926. 4.4. Can the NSA crack RSA?
  927.  
  928. This question has been asked many times. If the NSA were able to crack
  929. RSA, you would probably never hear about it from them. The best
  930. defense against this is the fact the algorithm for RSA is known
  931. worldwide. There are many competent mathematicians and cryptographers
  932. outside the NSA and there is much research being done in the field
  933. right now. If any of them were to discover a hole in RSA, I'm sure
  934. that we would hear about it from them. I think that it would be hard
  935. to hide such a discovery.  For this reason, when you read messages on
  936. USENET saying that "someone told them" that the NSA is able to break
  937. pgp, take it with a grain of salt and ask for some documentation on
  938. exactly where the information is coming from.
  939.  
  940. ========
  941.  
  942. 4.5. How secure is the "for your eyes only" option (-m)?
  943.  
  944. It is not secure at all. There are many ways to defeat it. Probably
  945. the easiest way is to simply redirect your screen output to a file as
  946. follows:
  947.  
  948.     pgp [filename] > [diskfile]
  949.  
  950. The -m option was not intended as a fail-safe option to prevent plain
  951. text files from being generated, but to serve simply as a warning to
  952. the person decrypting the file that he probably shouldn't keep a copy
  953. of the plain text on his system.
  954.  
  955. ========
  956.  
  957. 4.6. What if I forget my pass phrase?
  958.  
  959. In a word: DON'T. If you forget your pass phrase, there is absolutely
  960. no way to recover any encrypted files. I use the following technique:
  961. I have a backup copy of my secret key ring on floppy, along with a
  962. sealed envelope containing the pass phrase. I keep these two items in
  963. separate safe locations, neither of which is my home or office. The
  964. pass phrase used on this backup copy is different from the one that I
  965. normally use on my computer. That way, even if some stumbles onto the
  966. hidden pass phrase and can figure out who it belongs to, it still
  967. doesn't do them any good, because it is not the one required to unlock
  968. the key on my computer.
  969.  
  970. ========
  971.  
  972. 4.7. Why do you use the term "pass phrase" instead of "password"?
  973.  
  974. This is because most people, when asked to choose a password, select
  975. some simple common word. This can be cracked by a program that uses a
  976. dictionary to try out passwords on a system. Since most people really
  977. don't want to select a truly random password, where the letters and
  978. digits are mixed in a nonsense pattern, the term pass phrase is used
  979. to urge people to at least use several unrelated words in sequence as
  980. the pass phrase.
  981.  
  982. ========
  983.  
  984. 4.8. If my secret key ring is stolen, can my messages be read?
  985.  
  986. No, not unless they have also stolen your secret pass phrase, or if
  987. your pass phrase is susceptible to a brute-force attack. Neither part
  988. is useful without the other. You should, however, revoke that key and
  989. generate a fresh key pair using a different pass phrase. Before
  990. revoking your old key, you might want to add another user ID that
  991. states what your new key id is so that others can know of your new
  992. address.
  993.  
  994. ========
  995.  
  996. 4.9. How do I choose a pass phrase?
  997.  
  998. All of the security that is available in PGP can be made absolutely
  999. useless if you don't choose a good pass phrase to encrypt your secret
  1000. key ring. Too many people use their birthday, their telephone number,
  1001. the name of a loved one, or some easy to guess common word.  While
  1002. there are a number of suggestions for generating good pass phrases,
  1003. the ultimate in security is obtained when the characters of the pass
  1004. phrase are chosen completely at random. It may be a little harder to
  1005. remember, but the added security is worth it. As an absolute minimum
  1006. pass phrase, I would suggest a random combination of at least 8
  1007. letters and digits, with 12 being a better choice. With a 12 character
  1008. pass phrase made up of the lower case letters a-z plus the digits 0-9,
  1009. you have about 62 bits of key, which is 6 bits better than the 56 bit
  1010. DES keys. If you wish, you can mix upper and lower case letters in
  1011. your pass phrase to cut down the number of characters that are
  1012. required to achieve the same level of security. I don't do this myself
  1013. because I hate having to manipulate the shift key while entering a
  1014. pass phrase.
  1015.  
  1016. A pass phrase which is composed of ordinary words without punctuation
  1017. or special characters is susceptible to a dictionary attack.
  1018. Transposing characters or mis-spelling words makes your pass phrase
  1019. less vulnerable, but a professional dictionary attack will cater for
  1020. this sort of thing.
  1021.  
  1022. ========
  1023.  
  1024. 4.10. How do I remember my pass phrase?
  1025.  
  1026. This can be quite a problem especially if you are like me and have
  1027. about a dozen different pass phrases that are required in your
  1028. everyday life. Writing them down someplace so that you can remember
  1029. them would defeat the whole purpose of pass phrases in the first
  1030. place. There is really no good way around this. Either remember it, or
  1031. write it down someplace and risk having it compromised.
  1032.  
  1033. ========
  1034.  
  1035. 4.11. How do I verify that my copy of PGP has not been tampered with?
  1036.  
  1037. If you do not presently own any copy of PGP, use great care on where
  1038. you obtain your first copy. What I would suggest is that you get two
  1039. or more copies from different sources that you feel that you can
  1040. trust. Compare the copies to see if they are absolutely identical.
  1041. This won't eliminate the possibility of having a bad copy, but it will
  1042. greatly reduce the chances.
  1043.  
  1044. If you already own a trusted version of PGP, it is easy to check the
  1045. validity of any future version. There is a file called PGPSIG.ASC
  1046. included with all new releases. It is a stand-alone signature file for
  1047. the contents of PGP.EXE. The signature file was created by the author
  1048. of the program. Since nobody except the author has access to his
  1049. secret key, nobody can tamper with either PGP.EXE or PGPSIG.ASC
  1050. without it being detected. To check the signature, you MUST be careful
  1051. that you are executing the OLD version of PGP to check the NEW. If
  1052. not, the entire check is useless. Let's say that your existing copy of
  1053. PGP is in subdirectory C:\PGP and your new copy is in C:\NEW. You
  1054. should execute the following command:
  1055.  
  1056.     \PGP\PGP C:\NEW\PGPSIG.ASC C:\NEW\PGP.EXE
  1057.  
  1058. This will force your old copy of PGP to be the one that is executed.
  1059. If you simply changed to the C:\NEW directory and executed the command
  1060. "PGP PGPSIG.ASC PGP.EXE" you would be using the new version to check
  1061. itself, and this is an absolutely worthless check.
  1062.  
  1063. Once you have properly checked the signature of your new copy of PGP,
  1064. you can copy all of the files to your C:\PGP directory.
  1065.  
  1066. ========
  1067.  
  1068. 4.12. How do I know that there is no trap door in the program?
  1069.  
  1070. The fact that the entire source code for PGP is available makes it
  1071. just about impossible for there to be some hidden trap door. The
  1072. source code has been examined by countless individuals and no such
  1073. trap door has been found. To make sure that your executable file
  1074. actually represents the given source code, all you need to do is to
  1075. re-compile the entire program. I did this with the DOS version 2.3a
  1076. and the Borland C++ 3.1 compiler and found that the output exactly
  1077. matched byte for byte the distributed executable file.
  1078.  
  1079. ========
  1080.  
  1081. 4.13. Can I put PGP on a multi-user system like a network or a
  1082. mainframe?
  1083.  
  1084. You can, but you should not, because this greatly reduces the security
  1085. of your secret key/pass phrase. This is because your pass phrase may
  1086. be passed over the network in the clear where it could be intercepted
  1087. by network monitoring equipment. Also, while it is being used by PGP
  1088. on the host system, it could be caught by some Trojan Horse program.
  1089. Also, even though your secret key ring is encrypted, it would not be
  1090. good practice to leave it lying around for anyone else to look at.
  1091.  
  1092. ========
  1093.  
  1094. 4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & 
  1095. RSA?
  1096.  
  1097. Two reasons: First, the IDEA encryption algorithm used in PGP is
  1098. actually MUCH stronger than RSA given the same key length.  Even with
  1099. a 1024 bit RSA key, it is believed that IDEA encryption is still
  1100. stronger, and, since a chain is no stronger than its weakest link, it
  1101. is believed that RSA is actually the weakest part of the RSA - IDEA
  1102. approach. Second, RSA encryption is MUCH slower than IDEA. The only
  1103. purpose of RSA in most public key schemes is for the transfer of
  1104. session keys to be used in the conventional secret key algorithm, or
  1105. to encode signatures.
  1106.  
  1107. ========
  1108.  
  1109. 4.15. Aren't all of these security procedures a little paranoid?
  1110.  
  1111. That all depends on how much your privacy means to you! Even apart
  1112. from the government, there are many people out there who would just
  1113. love to read your private mail. And many of these individuals would be
  1114.  
  1115. -----BEGIN PGP SIGNATURE-----
  1116. Version: 2.3a
  1117.  
  1118. iQCVAgUBLbHXFUHZYsvlkKnJAQGFuAQAx9r5I0au9vOehjkjdhAG0ZIYoL3NPjmq
  1119. Ncipy8KppVsmIMLcILaZh7Lfu9TUwlXH21YUbOVNJwULk4aYhquOplyQo119+BrU
  1120. n/O8mt77synNziEctSu5vuYA9/NJUmXQZwlP//EJnz/GZ3ZhJeQfLQhsnm2zE1vk
  1121. ihYJ0RgjIiw=
  1122. =Hcvw
  1123. -----END PGP SIGNATURE-----
  1124.  
  1125.