home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1080.PGPGUIDE.DOC < prev    next >
Text File  |  1993-04-21  |  32KB  |  622 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Four, Issue Forty-Two, File 11 of 14
  4.  
  5.  
  6.               ###################################################
  7.               # The Paranoid Schizophrenics Guide to Encryption #
  8.               #   (or How to Avoid Getting Tapped and Raided)   #
  9.               ###################################################
  10.  
  11.                         Written by The Racketeer of
  12.                             The /-/ellfire Club
  13.  
  14.  
  15.         The purpose of this file is to explain the why and the how of Data
  16. Encryption, with a brief description of the future of computer security,
  17. TEMPEST.
  18.  
  19.         At the time of this issue's release, two of the more modern software
  20. packages use encryption methods covered in this article, so exercise some of
  21. your neurons and check into newer releases if they are available.  Methods
  22. described in this file use PGP, covering an implementation of Phil Zimmermann's
  23. RSA variant, and the MDC and IDEA conventional encryption techniques by using
  24. PGP and HPACK.
  25.  
  26.                               --------------------
  27.                               WHY DATA ENCRYPTION?
  28.                               --------------------
  29.  
  30.         This isn't exactly the typical topic discussed by me in Phrack.
  31. However, the importance of knowing encryption is necessary when dealing with
  32. any quasi-legal computer activity.  I was planning on starting my series on
  33. hacking Novell Networks (so non-Internet users can have something to do), but
  34. recent events have caused me to change my mind and, instead of showing people
  35. how to get into more trouble (well, okay, there is plenty of that in this file
  36. too, since you're going to be working with contraband software), I've opted
  37. instead to show people how to protect themselves from the long arm of the Law.
  38.  
  39.         Why all this concern?
  40.  
  41.         Relatively recently, The Masters of Deception (MoD) were raided by
  42. various federal agencies and were accused of several crimes.  The crimes they
  43. did commit will doubtlessly cause more mandates, making the already
  44. too-outrageous penalties even worse.
  45.  
  46.         "So?" you might ask.  The MoD weren't exactly friends of mine.  In fact,
  47. quite the contrary.  But unlike many of the hackers whom I dealt with in the
  48. "final days" prior to their arrest, I bitterly protested any action against the
  49. MoD.  Admittedly, I followed the episode from the beginning to the end, and the
  50. moral arguments were enough to rip the "Hacker World" to pieces.  But these
  51. moral issues are done, the past behind most of us.  It is now time to examine
  52. the aftermath of the bust.
  53.  
  54.         According to the officials in charge of the investigation against MoD
  55. members, telephone taps were used to gain evidence against members
  56. successfully.  All data going in and out of their house was monitored and all
  57. voice communications were monitored, especially between members.
  58.  
  59.         So, how do you make a line secure?  The party line answer is use of
  60. effective encryption methods.
  61.  
  62.         Federal investigative agencies are currently pushing for more
  63. technological research into the issue of computer security.  All of the popular
  64. techniques which are being used by hackers today are being used by the
  65. government's R&D departments.
  66.  
  67.         Over the course of the last 5 years, I've watched as the U.S.
  68. Government went from a task force of nearly nil all the way to a powerful
  69. marauder.  Their mission?  Unclear.  Regardless, the research being
  70. accomplished by federally-funded projects dealing with the issues of computer
  71. security are escalating.  I've personally joined and examined many such
  72. conferences and have carefully examined the issues.  Many of these issues will
  73. become future Phrack articles which I'll write.  Others, such as limited-life
  74. semiconductors and deliberate telephone line noise sabotage caused by ACK
  75. packet detections in order to drive telecommunication costs higher, are sadly
  76. unpreventable problems of the future which won't be cured by simple awareness
  77. of the problem.
  78.  
  79.         They have different names -- Computer Emergency Response Team (CERT),
  80. Computer Assisted Security Investigative Analysis Tool (FBI's CASIAT), the
  81. Secret Service's Computer Fraud Division, or the National Computer Security
  82. Center (NSA's NCSC).  Scores of other groups exist for every network, even
  83. every operating system.  Their goal isn't necessarily to catch hackers; their
  84. goal is to acquire information about the act of hacking itself until it is no
  85. longer is a problem.  Encryption stands in the way.
  86.  
  87.         Computer Security is literally so VAST a concept that, once a person
  88. awakens to low-level computer mechanics, it becomes nearly impossible to
  89. prevent that person from gaining unauthorized access to machines.  This is
  90. somewhat contradictory to the "it's all social engineering" concept which we
  91. have been hearing about on Nightline and in the papers.  If you can't snag them
  92. one way though, you can get them another -- the fact is that computers are
  93. still too damn vulnerable these days to traditional hacking techniques.
  94.  
  95.         Because of the ease of breaking through security, it becomes very
  96. difficult to actually create an effective way to protect yourself from any form
  97. of computer hacking.  Look at piracy:  they've tried every trick in the book to
  98. protect software and, so far, the only success they have had was writing
  99. software that sucked so much nobody wanted a copy.
  100.  
  101.         Furthermore, totally non-CPU related attacks are taking place.  The
  102. passing of Anti-TEMPEST Protection Laws which prevent homes from owning
  103. computers that don't give off RF emissions has made it possible for any Joe
  104. with a few semesters of electrical engineering knowledge to rig together a
  105. device that can read what's on your computer monitor.
  106.  
  107.      Therefore:
  108.  
  109.      Q:  How does a person protect their own computer from getting hacked?
  110.  
  111.      A:  You pretty much can't.
  112.  
  113.         I've memorized so many ways to bypass computer security that I can
  114. rattle them off in pyramid levels.  If a computer is not even connected to a
  115. network or phone line, people can watch every keystroke typed and everything
  116. displayed on the screen.
  117.  
  118.         Why aren't the Fedz using these techniques RIGHT NOW?
  119.  
  120.         I can't say they are not.  However, a little research into TEMPEST
  121. technology resulted in a pretty blunt fact:
  122.  
  123.         There are too many computer components to scan accurately.  Not the
  124. monitor, oh no!  You're pretty much fucked there.  But accessories for input
  125. and output, such as printers, sound cards, scanners, disk drives, and so
  126. forth...the possibility of parallel CPU TEMPEST technology exists, but there are
  127. more CPU types than any mobile unit could possibly use accurately.
  128.  
  129.         Keyboards are currently manufactured by IBM, Compaq, Dell, Northgate,
  130. Mitsuma (bleah), Fujitsu, Gateway, Focus, Chichony, Omni, Tandy, Apple, Sun,
  131. Packard-Bell (may they rot in hell), Next, Prime, Digital, Unisys, Sony,
  132. Hewlett-Packard, AT&T, and a scattering of hundreds of lesser companies.  Each
  133. of these keyboards have custom models, programmable models, 100+ key and < 100
  134. key models, different connectors, different interpreters, and different levels
  135. of cable shielding.
  136.  
  137.         For the IBM compatible alone, patents are owned on multiple keyboard
  138. pin connectors, such as those for OS/2 and Tandy, as well as the fact that the
  139. ISA chipsets are nearly as diverse as the hundreds of manufacturers of
  140. motherboards.  Because of lowest-bid practices, there can be no certainty of
  141. any particular connection -- especially when you are trying to monitor a
  142. computer you've never actually seen!
  143.  
  144.         In short -- it costs too much for the TEMPEST device to be mobile and
  145. to be able to detect keystrokes from a "standard" keyboard, mostly because
  146. keyboards aren't "standard" enough!  In fact, the only real standard which I
  147. can tell exists on regular computers is the fact that monitors still use good
  148. old CRT technology.
  149.  
  150.         Arguments against this include the fact that most of the available PC
  151. computers use standard DIN connectors which means that MOST of the keyboards
  152. could be examined.  Furthermore, these keyboards are traditionally serial
  153. connections using highly vulnerable wire (see Appendix B).
  154.  
  155.         Once again, I raise the defense that keyboard cables are traditionally
  156. the most heavily shielded (mine is nearly 1/4 inch thick) and therefore falls
  157. back on the question of how accurate a TEMPEST device which is portable can be,
  158. and if it is cost effective enough to use against hackers.  Further viewpoints
  159. and TEMPEST overview can be seen in Appendix B.
  160.  
  161.         As a result, we have opened up the possibility for protection from
  162. outside interference for our computer systems.  Because any DECENT encryption
  163. program doesn't echo the password to your screen, a typical encryption program
  164. could provide reasonable security to your machine.  How reasonable?
  165.  
  166.         If you have 9 pirated programs installed on your computer at a given
  167. time and you were raided by some law enforcement holes, you would not be
  168. labeled at a felon.  Instead, it wouldn't even be worth their time to even raid
  169. you.  If you have 9 pirated programs installed on your computer, had 200
  170. pirated programs encrypted in a disk box, and you were raided, you would have
  171. to be charged with possession of 9 pirated programs (unless you did something
  172. stupid, like write "Pirated Ultima" or something on the label).
  173.  
  174.         We all suspected encryption was the right thing to do, but what about
  175. encryption itself?  How secure IS encryption?
  176.  
  177.         If you think that the world of the Hackers is deeply shrouded with
  178. extreme prejudice, I bet you can't wait to talk with crypto-analysts.  These
  179. people are traditionally the biggest bunch of holes I've ever laid eyes on.  In
  180. their mind, people have been debating the concepts of encryption since the dawn
  181. of time, and if you come up with a totally new method of data encryption, -YOU
  182. ARE INSULTING EVERYONE WHO HAS EVER DONE ENCRYPTION-, mostly by saying "Oh, I
  183. just came up with this idea for an encryption which might be the best one yet"
  184. when people have dedicated all their lives to designing and breaking encryption
  185. techniques -- so what makes you think you're so fucking bright?
  186.  
  187.         Anyway, crypto-(anal)ysts tend to take most comments as veiled insults,
  188. and are easily terribly offended.  Well, make no mistake, if I wanted to insult
  189. these people, I'd do it.  I've already done it.  I'll continue to do it.  And I
  190. won't thinly veil it with good manners, either.
  191.  
  192.         The field of Crypto-analysis has traditionally had a mathematical
  193. emphasis.  The Beal Cipher and the German Enigma Cipher are some of the more
  194. popular views of the field.  Ever since World War 2, people have spent time
  195. researching how technology was going to affect the future of data encryption.
  196.  
  197.         If the United States went to war with some other country, they'd have a
  198. strong advantage if they knew the orders of the opposing side before they were
  199. carried out.  Using spies and wire taps, they can gain encrypted data referred
  200. to as Ciphertext.  They hand the information over to groups that deal with
  201. encryption such as the NSA and the CIA, and they attempt to decode the
  202. information before the encrypted information is too old to be of any use.
  203.  
  204.         The future of Computer Criminology rests in the same ways.  The
  205. deadline on white collar crimes is defaulted to about 3-4 years, which is
  206. called the Statute of Limitations.  Once a file is obtained which is encrypted,
  207. it becomes a task to decrypt it within the statute's time.
  208.  
  209.         As most crypto-analysts would agree, the cost in man-hours as well as
  210. supercomputer time would make it unfeasible to enforce brute force decryption
  211. techniques of random encryption methods.  As a result of this, government
  212. regulation stepped in.
  213.  
  214.         The National Security Agency (referred to as "Spooks" by the relatively
  215. famous tormenter of KGB-paid-off hackers, Cliff Stoll, which is probably the
  216. only thing he's ever said which makes me think he could be a real human being)
  217. released the DES -- Data Encryption Standard.  This encryption method was
  218. basically solid and took a long time to crack, which was also the Catch-22.
  219.  
  220.         DES wasn't uncrackable, it was just that it took "an unreasonable
  221. length of time to crack."  The attack against the word "unreasonable" keeps
  222. getting stronger and stronger.  While DES originated on Honeywell and DEC PDPs,
  223. it was rumored that they'd networked enough computers together to break a
  224. typical DES encrypted file.  Now that we have better computers and the cost
  225. requirements for high-speed workstations are even less, I believe that even if
  226. they overestimated "unreasonable" a hundredfold, they'd be in the "reasonable"
  227. levels now.
  228.  
  229. To explain how fast DES runs these days...
  230.  
  231.         I personally wrote a password cracker for DES which was arguably the
  232. very first true high-speed cracker.  It used the German "Ultra-Fast Crypt"
  233. version of the DES algorithm, which happened to contain a static variable used
  234. to hold part of the previous attempt at encrypting the password, called the
  235. salt.  By making sure the system wouldn't resalt on every password attempt, I
  236. was able to guess passwords out of a dictionary at the rate of 400+ words per
  237. second on a 386-25 (other methods at that time were going at about 30 per
  238. second).  As I understand it now, levels at 500+ for the same CPU have been
  239. achieved.
  240.  
  241.         Now this means I can go through an entire dictionary in about five
  242. minutes on a DES-encrypted segment.  The NSA has REAL cash and some of the
  243. finest mathematicians in the world, so if they wanted to gain some really
  244. decent speed on encryption, DES fits the ideal for parallel programming.
  245. Splitting a DES segment across a hundred CPUs, each relatively modern, they
  246. could crank out terraflops of speed.  They'd probably be able to crack the code
  247. within a few days if they wanted to.
  248.  
  249.         Ten years from now, they could do it in a few seconds.
  250.  
  251.         Of course, the proper way to circumnavigate DES encryption is to locate
  252. and discover a more reliable, less popular method.  Because the U.S. Government
  253. regulates it, it doesn't mean it's the best.  In fact, it means it's the
  254. fucking lamest thing they could sweeten up and hope the public swallows it!
  255. The last attempt the NSA made at regulating a standard dealing with encryption,
  256. they got roasted.
  257.  
  258.         I'm somewhat convinced that the NSA is against personal security, and
  259. from all the press they give, they don't WANT anyone to have personal security.
  260. Neither does the Media for that matter.
  261.  
  262.         Because of lamers in the "Biblical Injustice Grievance Group of
  263. Opposing Terrible Sacrilege" (or BIGGOTS) who think that if you violate a LAW
  264. you're going to Hell (see APPENDIX C for my viewpoint of these people) and who
  265. will have convinced Congress to pass ease-of-use wire taps on telephone lines
  266. and networks so that they can monitor casual connections without search
  267. warrants, encryption will be mandatory if you want any privacy at all.
  268.  
  269.         And to quote Phil Zimmermann, "If privacy is outlawed, only the
  270. outlaws will have privacy."
  271.  
  272.         Therefore, encryption methods that we must use should be gathered into
  273. very solid categories which do NOT have endorsement of the NSA and also have
  274. usefulness in technique.
  275.  
  276. HOW TO USE DECENT ENCRYPTION:
  277.  
  278. (First, go to APPENDIX D, and get yourself a copy of PGP, latest version.)
  279.  
  280.         First of all, PGP is contraband software, presumably illegal to use in
  281. the United States because of a patent infringement it allegedly carries.  The
  282. patent infringement is the usage of a variant of the RSA encryption algorithm.
  283. Can you patent an algorithm?  By definition, you cannot patent an idea, just a
  284. product -- like source code.  Yet, the patent exists to be true until proven
  285. false.  More examples of how people in the crypto-analyst field can be assholes.
  286.  
  287.         Anyway, Phil's Pretty Good Software, creators of PGP, were sued and all
  288. rights to PGP were forfeited in the United States of America.  Here comes the
  289. violation of the SECOND law, illegal exportation of a data encryption outside
  290. of the United States of America.  Phil distributed his encryption techniques
  291. outside the USA, which is against the law as well.  Even though Mr. Zimmermann
  292. doesn't do any work with PGP, because he freely gave his source code to others,
  293. people in countries besides the United States are constantly updating and
  294. improving the PGP package.
  295.  
  296.         PGP handles two very important methods of encryption -- conventional
  297. and public key.  These are both very important to understand because they
  298. protect against completely different things.
  299.  
  300.                             -----------------------
  301.                             CONVENTIONAL ENCRYPTION
  302.                             -----------------------
  303.  
  304.         Conventional encryption techniques are easiest to understand.  You
  305. supply a password and the password you enter encrypts a file or some other sort
  306. of data.  By re-entering the password, it allows you to recreate the original
  307. data.
  308.  
  309.         Simple enough concept, just don't give the password to someone you
  310. don't trust.  If you give the password to the wrong person, your whole business
  311. is in jeopardy.  Of course, that goes with just about anything you consider
  312. important.
  313.  
  314.         There are doubtlessly many "secure enough" ciphers which exist right
  315. now.  Unfortunately, the availability of these methods are somewhat slim
  316. because of exportation laws.  The "major" encryption programs which I believe
  317. are worth talking about here are maintained by people foreign to the USA.
  318.  
  319.         The two methods of "conventional" encryption are at least not DES,
  320. which qualifies them as okay in my book.  This doesn't mean they are impossible
  321. to break, but they don't have certain DES limitations which I know exist, such
  322. as 8 character password maximum.  The methods are:  MDC, as available in the
  323. package HPACK; and IDEA, as available in Pretty Good Privacy.
  324.  
  325.         Once you've installed PGP, we can start by practicing encrypting
  326. some typical files on your PC.  To conventionally encrypt your AUTOEXEC.BAT
  327. file (it won't delete the file after encryption), use the following command:
  328.  
  329. C:\> pgp -c autoexec.bat
  330. Pretty Good Privacy 2.1 - Public-key encryption for the masses.
  331. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  332. Date: 1993/01/19 03:06 GMT
  333.  
  334. You need a pass phrase to encrypt the file.
  335. Enter pass phrase:                                      { Password not echoed }
  336. Enter same pass phrase again: Just a moment....
  337. Ciphertext file: autoexec.pgp
  338.  
  339. C:\> dir
  340.  
  341.  Volume in drive C is RACK'S
  342.  Directory of  c:\autoexec.pgp
  343.  
  344. autoexec.pgp      330 1-18-93  21:05
  345.  
  346.         330 bytes in 1 file(s)          8,192 bytes allocated
  347.   52,527,104 bytes free
  348.  
  349.         PGP will compress the file before encrypting it.  I'd say this is a
  350. vulnerability to the encryption on the basis that the file contains a ZIP file
  351. signature which could conceivably make the overall encryption less secure.
  352. Although no reports have been made of someone breaking PGP this way, I'd feel
  353. more comfortable with the ZIP features turned off.  This is somewhat contrary
  354. to the fact that redundancy checking is another way of breaking ciphertext.
  355. However, it isn't as reliable as checking a ZIP signature.
  356.  
  357.         Although PGP will doubtlessly become the more popular of the two
  358. programs, HPACK's encryption "strength" is that by being less popular, it will
  359. probably not be as heavily researched as PGP's methods will be.  Of course, by
  360. following PGP, new methods of encryption will doubtlessly be added as the
  361. program is improved.
  362.  
  363.         Here is how you'd go about encrypting an entire file using the HPACK
  364. program using the MDC "conventional" encryption:
  365.  
  366. C:\> hpack A -C secret.hpk secret.txt
  367. HPACK - The multi-system archiver Version 0.78a0 (shareware version)
  368. For Amiga, Archimedes, Macintosh, MSDOS, OS/2, and UNIX
  369. Copyright (c) Peter Gutmann 1989 - 1992.  Release date: 1 Sept 1992
  370.  
  371. Archive is 'SECRET.HPK'
  372.  
  373. Please enter password (8..80 characters):
  374. Reenter password to confirm:
  375. Adding SECRET  .TXT
  376.  
  377. Done
  378.  
  379.         Anyway, I don't personally think HPACK will ever become truly popular
  380. for any reason besides its encryption capabilities.  ZIP has been ported to an
  381. amazing number of platforms, in which lies ZIP's encryption weakness.  If you
  382. think ZIP is safe, remember that you need to prevent the possibility of four
  383. years of attempted password cracking in order to beat the Statutes of
  384. Limitations:
  385.  
  386.         Here is the introduction to ZIPCRACK, and what it had to say about how
  387. easy it is to break through this barrier:
  388.  
  389. (Taken from ZIPCRACK.DOC)
  390. -----
  391.      ZIPCRACK is a program designed to demonstrate how easy it is to find
  392. passwords on files created with PKZIP.  The approach used is a fast,
  393. brute-force attack, capable of scanning thousands of passwords per second
  394. (5-6000 on an 80386-33).  While there is currently no known way to decrypt
  395. PKZIP's files without first locating the correct password, the probability that
  396. a particular ZIP's password can be found in a billion-word search (which takes
  397. about a day on a fast '486) is high enough that anyone using the encryption
  398. included in PKZIP 1.10 should be cautious (note:  as of this writing, PKZIP
  399. version 2.00 has not been released, so it is not yet known whether future
  400. versions of PKZIP will use an improved encryption algorithm).  The author's
  401. primary purpose in releasing this program is to encourage improvements in ZIP
  402. security.  The intended goal is NOT to make it easy for every computer user to
  403. break into any ZIP, so no effort has been made to make the program
  404. user-friendly.
  405. ----- End Blurb
  406.  
  407.         Likewise, WordPerfect is even more vulnerable.  I've caught a copy of
  408. WordPerfect Crack out on the Internet and here is what it has to say about
  409. WordPerfect's impossible-to-break methods:
  410.  
  411. (Taken from WPCRACK.DOC:)
  412. -----
  413. WordPerfect's manual claims that "You can protect or lock your documents with a
  414. password so that no one will be able to retrieve or print the file without
  415. knowing the password - not even you," and "If you forget the password, there is
  416. absolutely no way to retrieve the document."  [1]
  417.  
  418. Pretty impressive!  Actually, you could crack the password of a Word Perfect
  419. 5.x file on a 8 1/2" x 11" sheet of paper, it's so simple.  If you are counting
  420. on your files being safe, they are NOT.  Bennet [2] originally discovered how
  421. the file was encrypted, and Bergen and Caelli [3] determined further
  422. information regarding version 5.x.  I have taken these papers, extended them,
  423. and written some programs to extract the password from the file.
  424. ----- End Blurb
  425.  
  426.                              ---------------------
  427.                              PUBLIC KEY ENCRYPTION
  428.                              ---------------------
  429.  
  430.         Back to the Masters of Deception analogy -- they were telephone
  431. tapped.  Conventional encryption is good for home use, because only one person
  432. could possibly know the password.  But what happens when you want to transmit
  433. the encrypted data by telephone?  If the Secret Service is listening in on your
  434. phone calls, you can't tell the password to the person that you want to send
  435. the encrypted information to.  The SS will grab the password every single time.
  436.  
  437.         Enter Public-Key encryption!   The concepts behind Public-Key are very
  438. in-depth compared to conventional encryption.  The idea here is that passwords
  439. are not exchanged; instead a "key" which tells HOW to encrypt the file for the
  440. other person is given to them.  This is called the Public Key.
  441.  
  442.         You retain the PRIVATE key and the PASSWORD.  They tell you how to
  443. decrypt the file that someone sent you.  There is no "straight" path between
  444. the Public Key and the Private Key, so just because someone HAS the public key,
  445. it doesn't mean they can produce either your Secret Key or Password.  All it
  446. means is that if they encrypt the file using the Public Key, you will be able
  447. to decrypt it.  Furthermore, because of one-way encryption methods, the output
  448. your Public Key produces is original each time, and therefore, you can't
  449. decrypt the information you encrypted with the Public Key -- even if you
  450. encrypted it yourself!
  451.  
  452.         Therefore, you can freely give out your own Public Key to anyone you
  453. want, and any information you receive, tapped or not, won't make a difference.
  454. As a result, you can trade anything you want and not worry about telephone
  455. taps!  This technique supposedly is being used to defend the United States'
  456. Nuclear Arsenal, if you disbelieve this is secure.
  457.  
  458.         I've actually talked with some of the makers of the RSA "Public-Key"
  459. algorithm, and, albeit they are quite brilliant individuals, I'm somewhat
  460. miffed at their lack of enthusiasm for aiding the public in getting a hold of
  461. tools to use Public Key.  As a result, they are about to get railroaded by
  462. people choosing to use PGP in preference to squat.
  463.  
  464.         Okay, maybe they don't have "squat" available.  In fact, they have a
  465. totally free package with source code available to the USA public (no
  466. exportation of code) which people can use called RSAREF.  Appendix E explains
  467. more about why I'm not suggesting you use this package, and also how to obtain
  468. it so you can see for yourself.
  469.  
  470.         Now that we know the basic concepts of Public-Key, let's go ahead and
  471. create the basics for effective tap-proof communications.
  472.  
  473. Generation of your own secret key (comments in {}s):
  474.  
  475. C:\> pgp -kg               {  Command used to activate PGP for key generation }
  476. Pretty Good Privacy 2.1 - Public-key encryption for the masses.
  477. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  478. Date: 1993/01/18 19:53 GMT
  479.  
  480. Pick your RSA key size:
  481.         1)       384 bits- Casual grade, fast but less secure
  482.         2)       512 bits- Commercial grade, medium speed, good security
  483.         3)      1024 bits- Military grade, very slow, highest security
  484. Choose 1, 2, or 3, or enter desired number of bits: 3  {DAMN STRAIGHT MILITARY}
  485.  
  486. Generating an RSA key with a 1024-bit modulus...
  487. You need a user ID for your public key.  The desired form for this
  488. user ID is your name, followed by your E-mail address enclosed in
  489. <angle brackets>, if you have an E-mail address.
  490. For example:  John Q. Smith <12345.6789@compuserve.com>
  491.  
  492. Enter a user ID for your public key:
  493. The Racketeer <rack@lycaeum.hfc.com>
  494.  
  495. You need a pass phrase to protect your RSA secret key.
  496. Your pass phrase can be any sentence or phrase and may have many
  497. words, spaces, punctuation, or any other printable characters.
  498. Enter pass phrase:                                     { Not echoed to screen }
  499. Enter same pass phrase again:                          {  "    "    "    "    }
  500. Note that key generation is a VERY lengthy process.
  501.  
  502. We need to generate 105 random bytes.  This is done by measuring the
  503. time intervals between your keystrokes.  Please enter some text on your
  504. keyboard, at least 210 nonrepeating keystrokes, until you hear the beep:
  505. 1 .*                                                             { decrements }
  506. -Enough, thank you.
  507. ..................................................++++ ........++++
  508. Key generation completed.
  509.  
  510.         It took a 33-386DX a grand total of about 10 minutes to make the key.
  511. Now that it has been generated, it has been placed in your key ring.  We can
  512. examine the key ring using the following command:
  513.  
  514. C:\> pgp -kv
  515. Pretty Good Privacy 2.1 - Public-key encryption for the masses.
  516. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  517. Date: 1993/01/18 20:19 GMT
  518.  
  519. Key ring: 'c:\pgp\pubring.pgp'
  520. Type bits/keyID   Date       User ID
  521. pub  1024/7C8C3D  1993/01/18 The Racketeer <rack@lycaeum.hfc.com>
  522. 1 key(s) examined.
  523.  
  524.         We've now got a viable keyring with your own keys.  Now, you need to
  525. extract your Public Key so that you can have other people encrypt shit and have
  526. it sent to you.  In order to do this, you need to be able to mail it to them.
  527. Therefore, you need to extract it in ASCII format.  This is done by the
  528. following:
  529.  
  530. C:\> pgp -kxa "The Racketeer <rack@lycaeum.hfc.com>"
  531. Pretty Good Privacy 2.1 - Public-key encryption for the masses
  532. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  533. Date: 1993/01/18 20:56 GMT
  534.  
  535. Extracting from key ring:  'c:\pgp\pubring.pgp', userid "The Racketeer
  536. <rack@lycaeum.hfc.com>".
  537.  
  538. Key for user ID: The Racketeer <rack@lycaeum.hfc.com>
  539. 1024-bit key, Key ID 0C975F, created 1993/01/18
  540.  
  541. Extract the above key into which file? rackkey
  542.  
  543. Transport armor file: rackkey.asc
  544.  
  545. Key extracted to file 'rackkey.asc'.
  546.  
  547.         Done.  The end result of the key is a file which contains:
  548.  
  549. -----BEGIN PGP PUBLIC KEY BLOCK-----
  550. Version: 2.1
  551.  
  552. mQCNAisuyi4AAAEEAN+cY6nUU+VIhYOqBfcc12rEMph+A7iadUi8xQJ00ANvp/iF
  553. +ugZ+GP2ZnzA0fob9cG/MVbh+iiz3g+nbS+ZljD2uK4VyxZfu5alsbCBFbJ6Oa8K
  554. /c/e19lzaksSlTcqTMQEae60JUkrHWpnxQMM3IqSnh3D+SbsmLBs4pFrfIw9AAUR
  555. tCRUaGUgUmFja2V0ZWVyIDxyYWNrQGx5Y2FldW0uaGZjLmNvbT4=
  556. =6rFE
  557. -----END PGP PUBLIC KEY BLOCK-----
  558.  
  559.         This can be tagged to the bottom of whatever E-Mail message you want to
  560. send or whatever.  This key can added to someone else's public key ring and
  561. thereby used to encrypt information so that it can be sent to you.  Most people
  562. who use this on USENET add it onto their signature files so that it is
  563. automatically posted on their messages.
  564.  
  565.         Let's assume someone else wanted to communicate with you.  As a result,
  566. they sent you their own Public Key:
  567.  
  568. -----BEGIN PGP PUBLIC KEY BLOCK-----
  569. Version: 2.1
  570.  
  571. mQA9AitgcOsAAAEBgMlGLWl8rub0Ulzv3wpxI5OFLRkx3UcGCGsi/y/Qg7nR8dwI
  572. owUy65l9XZsp0MUnFQAFEbQlT25lIER1bWIgUHVkIDwxRHVtUHVkQG1haWxydXMu
  573. Yml0bmV0Pg==
  574. =FZBm
  575. -----END PGP PUBLIC KEY BLOCK-----
  576.  
  577.         Notice this guy, Mr. One Dumb Pud, used a smaller key size than you
  578. did.  This shouldn't make any difference because PGP detects this
  579. automatically.  Let's now add the schlep onto your key ring.
  580.  
  581. C:\> pgp -ka dumbpud.asc
  582. Pretty Good Privacy 2.1 - Public-key encryption for the masses.
  583. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  584. Date: 1993/01/22 22:17 GMT
  585.  
  586. Key ring: 'c:\pgp\pubring.$01'
  587. Type bits/keyID   Date       User ID
  588. pub   384/C52715  1993/01/22 One Dumb Pud <1DumPud@mailrus.bitnet>
  589.  
  590. New key ID: C52715
  591.  
  592. Keyfile contains:
  593.    1 new key(s)
  594. Adding key ID C52715 from file 'dumbpud.asc' to key ring 'c:\pgp\pubring.pgp'.
  595.  
  596. Key for user ID: One Dumb Pud <1DumPud@mailrus.bitnet>
  597. 384-bit key, Key ID C52715, crated 1993/01/22
  598. This key/userID associate is not certified.
  599.  
  600. Do you want to certify this key yourself (y/N)?  n {We'll deal with this later}
  601.  
  602.         Okay, now we have the guy on our key ring.  Let's go ahead and encrypt
  603. a file for the guy.  How about having the honor of an unedited copy of this
  604. file?
  605.  
  606. C:\> pgp -e encrypt One                     {PGP has automatic name completion}
  607. Pretty Good Privacy 2.1 - Public-key encryption for the masses.
  608. (c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
  609. Date: 1993/01/22 22:24 GMT
  610.  
  611.  
  612. Recipient's public key will be used to encrypt.
  613. Key for user ID: One Dumb Pud <1DumPud@mailrus.bitnet>
  614. 384-bit key, Key ID C52715, created 1993/01/22
  615.  
  616. WARNING:  Because this public key is not certified with a trusted
  617. signature, it is not known with high confidence that this public key
  618. actually belongs to: "One Dumb Pud <1DumPud@mailrus.bitnet>".
  619.  
  620. Are you sure you want to use this public key (y/N)? y
  621. ------------------------------------------------------------------------------
  622.