home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 3 / Cream of the Crop 3.iso / utility / pgpshe30.zip / PGPSHELL.DOC < prev    next >
Text File  |  1994-01-04  |  62KB  |  1,306 lines

  1.  
  2.                           -= P G P S h e l l =-
  3.  
  4.  
  5.  
  6.              Official Menu-Driven Shell of the 1996 Olympics!
  7.  
  8.            Endorsed by the Saddam Hussein Downhill Ski Team, the
  9.             National Secrecy Agency, and the Captain Midnight
  10.                      "Secret Decoder Ring" Fan Club
  11.  
  12.  
  13.                  (c) copyright by James Still 1992-1994
  14.                   of the Hieroglyphic Voodoo Machine BBS 
  15.               in snowy, hippie-laden Boulder, Colorado, U.S.A.
  16.                            All Rights Reserved
  17.  
  18.  
  19.                   PGPShell v 3.0 is released as shareware;
  20.           please distribute this program to a local BBS near you!
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29. QUICK START
  30. ---------------------------------------------------------------------------
  31.  
  32. Create a C:\PGPSHELL directory and copy the program contents into it.
  33. Before running PGPSHELL.EXE, make sure your "pgppath" and "tz" DOS
  34. environment variables are set correctly.  If you want to check a sig
  35. or decrypt a file just run PGPShell like this:  PGPSHELL <cipherfile>.
  36.  
  37.  
  38.  
  39. INTRODUCTION
  40. --------------------------------------------------------------------------
  41.  
  42. PGPShell is a menu-driven front-end "shell" that manages Phil
  43. Zimmermann's Pretty Good Privacy (PGP) public-key, data encryption
  44. program.  PGP is available at many Internet sites as PGP23A.ZIP.
  45.  
  46. PGP is a UNIXish command-line application, which means that various
  47. switches must be used to perform tasks.  PGPShell merely takes this a
  48. step further by introducing a menu-driven environment where, with an
  49. optional mouse, you can point and click to various keys in order to
  50. perform those same actions as you would from the PGP command line.
  51.  
  52. PGPShell doesn't perform any data encryption on its own; everything
  53. is done by PGP and PGP alone.  The only difference is, PGPShell shows
  54. you the PGP commands in an easy-to-read, friendly format and will
  55. make your encryption life a lot easier!
  56.  
  57. To properly install the registered version of PGPShell on your
  58. computer, insert the PGPShell disk into your disk drive and type
  59. "INSTALL" at the a: prompt.
  60.  
  61. There are two DOS environment variables that PGP uses in order to
  62. operate properly.  They are "TZ" (time zone) and "PGPPATH" (the
  63. DOS path statement to your PGP.EXE program).  To properly set them
  64. you must use the DOS command "SET" in this manner:
  65.  
  66.           set TZ=MST7         (or wherever your time zone is)
  67.           set PGPPATH=C:\PGP  (or wherever you keep PGP.EXE)
  68.  
  69. Set these environment variables before using PGPShell.
  70.  
  71. Type "PGPSHELL" at the DOS prompt to execute the program.  You must
  72. have PGP installed on your computer before PGPShell will be able to
  73. allow you to encrypt or decrypt anything.  This is because PGPShell
  74. cannot perform data encryption on its own, it merely "talks" to PGP
  75. and tells it what to do.  If PGP is not properly installed, PGPShell
  76. will display a context-sensitive help screen that explains the
  77. problem and how you can fix it.
  78.  
  79. Optionally, you may add a filename to the command-line to skip the
  80. main menu to immediately decrypt a ciphertext file or to check the
  81. signature of a ciphertext file.  The syntax for this is:
  82.  
  83.                      PGPSHELL <filename> 
  84.  
  85. where "filename" is any legal DOS file that has been PGP encrypted.
  86.  
  87.  
  88.  
  89. MAIN MENU
  90. --------------------------------------------------------------------------
  91.  
  92. When you execute PGPSHELL.EXE, and after the copyright screen pops up,
  93. press any key (or move the mouse) to get to the main menu.  The main
  94. menu looks like Figure 1 below:
  95.  
  96.  
  97.                 ╔═════════════════════════════════════════════╗
  98.                 ║                  Main Menu                  ║
  99.                 ║                                             ║
  100.                 ║    1   Encrypt a Message                    ║
  101.                 ║    2   Decrypt a Message/Check Signature    ║
  102.                 ║    3   Conventionally Encrypt a File        ║
  103.                 ║    4   Key Management                       ║
  104.                 ║    5   Quit                                 ║
  105.                 ║                                             ║
  106.                 ╚═════════════════════════════════════════════╝
  107.                 Fig. 1
  108.  
  109.  
  110. At any time you many press F1 for a context-sensitive help screen that
  111. will provide additional help on the currently highlighted main menu
  112. topic.  Also, you may press F2 to initiate the file viewer.  A pop up
  113. dialog box similar to Fig. 4 (below) will display asking you to choose
  114. the file you wish to view.  Just click on the file, or press ENTER, and
  115. it will promptly display.  There is no limit to the size of the file you
  116. wish to view.
  117.  
  118. There are three ways to choose a main menu topic:  By pointing
  119. and clicking with a mouse, pressing ENTER after arrowing down to a
  120. topic, or pressing the hot-key (numbered one through five) of the
  121. desired topic.
  122.  
  123. I'll take you through a brief description of each menu topic, and then
  124. we'll get into more detail later.
  125.  
  126.  
  127.    Encrypt a Message
  128.    -----------------
  129.  
  130.    This menu option will allow you to prepare either a new, or a
  131.    previously composed text file for PGP encryption to one or more
  132.    recipients.  You may also prepare encrypted messages from the
  133.    Key Management Screen.  (See the Key Management Screen later in
  134.    this manual.)
  135.  
  136.  
  137.    Decrypt a Message
  138.    -----------------
  139.  
  140.    This menu option will allow you to decrypt or the check the
  141.    certifying signature that may be attached to a ciphertext file.
  142.    Upon choosing this option, a directory window will pop-up on the
  143.    screen and you will be prompted to select the ciphertext file
  144.    with either your mouse or by pressing ENTER.  Alternatively, you
  145.    may use this menu option from the PGPShell command line by using
  146.    the syntax:  PGPSHELL <ciphertext>.
  147.  
  148.  
  149.    Conventionally Encrypt a File
  150.    -----------------------------
  151.  
  152.    This PGP command is sometimes misunderstood by some PGP enthusiasts.
  153.    It uses the "-c" PGP command, and will archive any text file for
  154.    your own record keeping or security purposes.  Various files such
  155.    as tax records, sensitive memos or letters, proprietary source code,
  156.    are just a few examples of items you may want to conventionally
  157.    encrypt with PGP's single-key cryptography method.  You shouldn't
  158.    use this menu option to send something to another person (unless
  159.    there is a secure way of communicating the pass phrase to them) and
  160.    you should not use your secret key's pass phrase when conventionally
  161.    encrypting files.  Consult the PGP manual for the correct usage of
  162.    the conventional encryption option.
  163.  
  164.  
  165.    Key Management
  166.    --------------
  167.  
  168.    The Key Management Screen is the "meat and potatoes" of PGPShell,
  169.    and where you'll probably spend the most of your time when using
  170.    PGPShell.  Proper key management is critical with PGP and the Key
  171.    Management Screen will help you take proper control of your key
  172.    ring.  See the "Key Management Screen" portion of this manual for
  173.    more details on its usage.
  174.  
  175.  
  176.    Quit
  177.    ----
  178.  
  179.    This option exits the PGPShell program and returns you to DOS or
  180.    Windows.
  181.  
  182.  
  183.  
  184. Main Menu Encryption Option
  185. ---------------------------
  186.  
  187. If you choose to Encrypt a Message from the Main Menu, PGPShell will
  188. replace the Main Menu with a list of recipients (see Figure 2) and ask
  189. you to choose the person for whom your message is for.  The list will
  190. look like the Key Management Screen's UserID Box (see "Key Management
  191. Screen" section)
  192.  
  193.  
  194.                       Choose Recipients:
  195.                       ┌────────────────────────────┐
  196.   these two are  -->  │ √ Hober Mallow, Trader to  │
  197.     checkmarked  -->  │ √ Wendy O. Williams        │
  198.                       │   R. Weston Westrope       │
  199.                       │   Alan Bradley             │
  200.                       │   Lenny Bruce              │
  201.                       │   Nathaniel David Jones    
  202.                       └────────────────────────────┘
  203.                       Fig. 2
  204.  
  205.  
  206. Use the spacebar to checkmark one or more of the recipients in the UserID
  207. Box who you will be sending your PGP-encrypted message to.  If you change
  208. your mind press the Escape key.  When you are ready to continue, press
  209. ENTER.  For help at any time, press F1.  After you have pressed ENTER,
  210. PGPShell will ask you whether or not you wish to create a new message or
  211. open an existing text file.  A dialogue box will ask you "Create a New
  212. Message?" to which you may answer "Yes" or "No" (see Figure 3).
  213.  
  214.                       ┌───────────────────────┐
  215.                       │Create a New Message? Y│
  216.                       └───────────────────────┘
  217.                       Fig. 3
  218.  
  219.  
  220. The default is "Yes" but you can also choose "No" to prompt a pop up
  221. Directory Dialog Box to choose a file name (see Fig. 4 below).  If you
  222. answer "yes", you will go to the text editor where you can begin writing
  223. your message.  Pressing the ESC key, aborts this process and takes you
  224. back to the Main Menu.  See the section on Encryption Options for details
  225. on encrypting your plaintext file.
  226.  
  227.  
  228.  
  229. Main Menu Decryption Option
  230. ---------------------------
  231.  
  232.  
  233. When you choose to decrypt a cipherfile from the Main Menu, a pop up
  234. dialogue box (figure 4) is displayed over the Main Menu.  Click on the
  235. file or press the ENTER key to choose that file for decryption.
  236.  
  237.  
  238.             ┌─C:\PGPSHE30\*.*─────────────────────────────────────┐
  239.             │ ..             <DIR>    Nov 17,1993     9:20a       │
  240.             │ DOC            <DIR>    Dec 06,1993     8:11a       │
  241.             │ EDITOR         <DIR>    Dec 06,1993     8:12a       │
  242.             │ KEYTEMP        <DIR>    Dec 06,1993     3:10p       │
  243.             │ PGPSHELL.EXE   77264    Dec 13,1993     8:28a     A │
  244.             │ OUTPUT.TXT      1684    Dec 13,1993     8:35a     A │
  245.             │ OUTPUT.DOC      6722    Dec 13,1993     8:35a     A │
  246.             │ READ.ME         6894    Feb 05,1993     2:58p     A │
  247.             │ PROCPGP.TXT     2496    Dec 13,1993     8:28a     A │
  248.             │ LLIST.TXT       4160    Dec 13,1993     8:28a     A │
  249.             │ LIST.TXT       12160    Dec 13,1993     8:28a     A │
  250.             │ TOOLS.TXT       7360    Dec 13,1993     8:28a     A │
  251.             └─────────────────────────────────────────────────────┘
  252.             Fig. 4
  253.  
  254.  
  255. If you change your mind when choosing a file for decryption, just press
  256. the ESC key and you will be taken back to the Main Menu.  See the section
  257. on Decryption Options for details on decrypting a PGP-encrypted file.
  258.  
  259.  
  260.  
  261. Using PGPShell's Text Editor
  262. ----------------------------
  263.  
  264. With version 3.0, PGPShell has started using its own simple text editor.
  265. If you need help while in the text editor, just press F1 for a pop up
  266. help screen.  After you have edited, or composed new from scratch, a
  267. text file for encryption, just press the Escape key.  You will be asked:
  268.  
  269.              Save and prepare for encryption? [y/n]
  270.  
  271. If you are satisfied with your message, answer "y" and PGPShell will
  272. process your message for encryption.  To abort the editor, just answer
  273. "no" and you will be taken back to the main menu (or to the Key
  274. Management Screen if you entered the text editor from there.)  The
  275. following commands are allowed in the PGPShell Editor:
  276.  
  277.        Key         Action Taken
  278.        ---         ------------
  279.  
  280.        F1          Displays a pop up help screen
  281.        Esc         Quit PGPShell Editor
  282.        Insert      Toggles between insert mode and overwrite mode
  283.        Home        Moves cursor to beginning of current line
  284.        End         Moves cursor to the end of current line
  285.        Alt-F       Toggles between all available foreground colors
  286.        Alt-B       Toggles between all available background colors
  287.  
  288.  
  289. In addition to these keys, the standard arrow keys and ENTER key will move
  290. you through the text.  Wordwrapping is automatically enabled so that your
  291. text will "wrap" to the next line if it is greater than the screen length.
  292.  
  293. The PGPShell Editor with some sample text looks like this:
  294.  
  295.  
  296.  
  297.  PGPShell Editor v 1.0    File: C:\PGPSHE30\TEST.TXT                 Ins
  298. ---+----1----+----2----+----3----+----4----+----5----+----6----+----7----
  299.  
  300.         Hey Ph00bar, howz it goin?  Nothing much over here at my end.  Oh
  301. yeah, I almost forgot to tell you, I won the lottery this morning--got 2
  302. million dollars burning a hole in my right hip pocket.  I'm going out to buy
  303. a Sparc workstation right now and getting my domain address hooked up in my
  304. smallish apartment tommorrow.  Well take care.
  305.  
  306.                                         - Johannes
  307.  
  308. -----------------------------------------------------------------------------
  309. Fig. 5
  310.  
  311.  
  312. The editor is similar to Microsoft's QBasic Interpreter that DOS 5.0 (and
  313. greater) uses when you type EDIT.COM at the DOS prompt.  It is not designed
  314. for serious word processing however.  If you wish to load text files that
  315. are larger than 20K, you may get a memory error.  PGPShell must give PGP
  316. as much memory as possible (PGP is quite a large program) and so there's
  317. not much left over for text editing.  20K should be enough for 99.9% of all
  318. of your encrypting needs, but in those rare cases where you're writing
  319. someone a very lengthy post, you may want to type and prepare the text
  320. outside of PGPShell.
  321.  
  322.  
  323.  
  324. Encryption Options
  325. ------------------
  326.  
  327. After you have prepared a text file for encryption, PGPShell will display
  328. a pop up dialog box (figure 6) and ask you to choose the Encryption Options
  329. for the message.  There are four options available to you when encrypting a
  330. file in PGPShell:
  331.  
  332.          o   Sign the plaintext with your secret key
  333.  
  334.          o   Shred the original file after encryption
  335.  
  336.          o   Force recipient to view "on-screen" only
  337.  
  338.          o   Clear sign the file instead of encrypting it
  339.  
  340.  
  341. For a full explanation of these PGP encryption options you should consult
  342. your PGP documentation, but I'll go over each one briefly.
  343.  
  344.          Sign   -   This option uses the PGP [-s] command and
  345.                     allows you to sign the file in addition to
  346.                     encrypting it.
  347.  
  348.          Shred  -   This option uses the PGP [-w] command and
  349.                     literally shreds the original plaintext
  350.                     after you have encrypted the ciphertext.
  351.  
  352.          Force  -   This option uses the PGP [-m] command and
  353.                     provides an extra layer of security to
  354.                     protect the decrypted file when it arrives
  355.                     at it's destination.
  356.  
  357.          Clear  -   This option uses the PGP [clearsig=on]
  358.                     option in your CONFIG.TXT file.  Useful for
  359.                     bulletins or flyers where you still want to
  360.                     prove your identity and authenticate the
  361.                     output of the clear signed file as valid.
  362.  
  363.  
  364. Here is what the Encryption Options dialog box looks like:
  365.  
  366.  
  367.                              Encryption Options
  368.  
  369.                  ┌──────────────────────────────────────────┐
  370.                  │  Sign the message with your secret key  │
  371.                  │   Shred the original after encryption    │
  372.                  │   Should recipient view on-screen only   │
  373.                  │   Clear sign the message; no radix-64    │
  374.                  └──────────────────────────────────────────┘
  375.                  Fig. 6
  376.  
  377.  
  378.  
  379. Notice that the pointer tool is currently positioned at the first item
  380. in this list.  To select "Sign" as an option, press the spacebar and a
  381. checkmark will appear to the left of the item:
  382.  
  383.                     ┌──────────────────────────────────────────┐
  384.   Checkmarked --->  │ √ Sign the message with your secret key  │
  385.  
  386.  
  387. If you change your mind, you can press the spacebar again to remove the
  388. item as an option (and the checkmark will disappear).  All of the items
  389. are optional, none are required for proper encryption with PGP.
  390.  
  391. Two PGP commands, Radix-64 ASCII encryption, and Canonical text (-a and
  392. -t respectively in PGP) are now automatically used in PGPShell.  They
  393. have both become a universal standard among PGP users worldwide and so
  394. they will be used by PGPShell as well.
  395.  
  396. Consult your PGP documentation for more information on the optional
  397. encryption switches available to you.
  398.  
  399.  
  400.  
  401.  
  402. Decryption Options
  403. ------------------
  404.  
  405. You may decrypt a ciphertext file in PGPShell by one of two ways: either
  406. at the DOS command line by typing PGPSHELL <filename> or by selecting
  407. "Decrypt a Message" at the Main Menu.
  408.  
  409. PGPShell will provide you the opportunity to choose none or all four
  410. decryption options from the Decryption Options dialog box  (see Figure 7).
  411. The options available to you when choosing to decrypt a ciphertext file in
  412. PGPShell are:
  413.  
  414.          o   Leave the signature on the message intact
  415.  
  416.          o   Recover the original plaintext while decrypting
  417.  
  418.          o   Detach signature certification from message
  419.  
  420.          o   Don't write to a file; view on-screen only
  421.  
  422.  
  423. For a full explanation of these PGP encryption options you should consult
  424. your PGP documentation, but I'll go over each one briefly.
  425.  
  426.          Leave    -   This option uses the PGP [-d] command and
  427.                       if checkmarked, will override PGP's default
  428.                       and leave any signatures intact.
  429.  
  430.          Recover  -   This option uses the PGP [-p] command and
  431.                       if checkmarked, will save the decrypted
  432.                       plaintext's original filename.
  433.  
  434.          Detach   -   This option uses the PGP [-b] command and
  435.                       will create a separate <FOO>.SIG file that
  436.                       contains the signature attached to the
  437.                       ciphertext file.
  438.  
  439.          View     -   This option uses the PGP [-m] command and
  440.                       forces the output to the screen (rather than
  441.                       PGP's default that saves to disk) when you
  442.                       read the decrypted plaintext.
  443.  
  444.  
  445. Here is what the Decryption Options dialog box looks like:
  446.  
  447.  
  448.                              Decryption Options
  449.  
  450.             ┌────────────────────────────────────────────────────┐
  451.             │  Leave the signature on the message intact        │
  452.             │   Recover the original plaintext while decrypting  │
  453.             │   Detach signature certification from message      │
  454.             │   Don't write to a file; view on-screen only       │
  455.             └────────────────────────────────────────────────────┘
  456.             Fig. 7
  457.  
  458.  
  459.  
  460. Notice that the pointer tool is currently positioned at the first item
  461. in this list.  To select "Leave" as an option, press the spacebar and a
  462. checkmark will appear to the left of the item:
  463.  
  464.                     ┌──────────────────────────────────────────────┐
  465.   Checkmarked --->  │ √ Leave the signature on the message intact  │
  466.  
  467.  
  468. If you change your mind, you can press the spacebar again to remove the
  469. item as an option (and the checkmark will disappear).  All of the items
  470. are optional, none are required for proper decryption with PGP.
  471.  
  472. Consult your PGP documentation for more information on the optional
  473. decryption switches available to you.
  474.  
  475.  
  476.  
  477.  
  478.  
  479. KEY MANAGEMENT SCREEN
  480. ---------------------
  481.  
  482. The Key Management Screen can be accessed from the Main Menu by either
  483. pressing "4" (hot-key), using the arrow keys to highlight "Key Management"
  484. and pressing ENTER, or by clicking once with your mouse when highlighted.
  485. When you wish to exit from here, just press the ESC key.
  486.  
  487. The Key Management Screen (the KMS if you will) is where all the action is 
  488. happening.  PGPShell has previously gathered all the relevent data concerning 
  489. your public key ring and presents it to you here in a logical, concise way.
  490. The KMS is divided into three "boxes," the UserID Box, located in the upper
  491. left-hand corner; the Function Key Box, located in the upper right-hand 
  492. corner; and the Current Key Box which fills the bottom two-thirds of the
  493. screen.  The entire KMS is shown here in Figure 8:
  494.  
  495. ┌─────────────────────────┐┌────────────────────────────────────────────────┐
  496. │   kat woman             │ F1 - Help                                      │
  497. │   Philip R. Zimmermann  ││ F2 - Edit/Copy key currently selected          │
  498. │   Harry Bush            ││ F3 - Compose message to checkmarked recipients │
  499. │  Johannes Kepler       ││ F4 - Add a new key to your key ring            │
  500. └─────────────────────────┘└────────────────────────────────────────────────┘
  501. ┌───────────────────────────────────────────────────────────────────────────┐
  502. │      UserID: Johannes Kepler                                              │
  503. │      E-mail: still@kailua.colorado.edu               KeyID: 4E4937        │
  504. │      Fingerprint: AD 29 BE 28 5D 2B 77 BE  F6 85 08 45 B6 2D 0B 36        │
  505. │                                                                           │
  506. │      Signatures Attached:               Your Trust of This Person:        │
  507. │                                                                           │
  508. │      Alan Bradley                                 marginal                │
  509. │      R. Weston Westrope                           marginal                │
  510. │      Nathaniel David Jones                        marginal                │
  511. │      Lenny Bruce                                  marginal                │
  512. │      Umberto Eco                                  complete                │
  513. │                                                                           │
  514. │ Other signatures exist but not displayed...                               │
  515. │ This is your public key...                                                │
  516. │                                                                           │
  517. └───────────────────────────────────────────────────────────────────────────┘
  518.  Spacebar to checkmark UserID - ENTER/left-click to view stats - ESC to quit
  519.  
  520. Fig. 8
  521.  
  522.  
  523.  
  524. There's a lot going on here, so don't worry about it at first if you're
  525. intimidated by it all.  Lets take each section of the KMS individually and
  526. explain it in greater detail.
  527.  
  528.        The UserID Box
  529.        --------------
  530.  
  531.        The UserID Box displays a list of all of the people that are
  532.        on your public key ring in an easy-to-read, scrollable box shown
  533.        here in Figure 9:
  534.  
  535.                         ┌─────────────────────────┐
  536.                         │   kat woman             
  537.                         │   Philip R. Zimmermann  │
  538.                         │   Harry Bush            │
  539.                         │  Johannes Kepler       │
  540.                         └─────────────────────────┘
  541.                         Fig. 9
  542.  
  543.  
  544.        The pointer tool () highlights the key that is currently chosen.
  545.        By pressing ENTER or clicking with your mouse, you can update the
  546.        contents of the Current Key Box (the bottom two-thirds of the KMS)
  547.        with information regarding that key.  In the above example, my key
  548.        "Johannes Kepler" has been highlighted (the pointer tool is set on
  549.        that key) and the Current Key Box displays information relevent to
  550.        my personal public key.  (I'll explain more about the information
  551.        in the Current Key Box later on.)
  552.  
  553.        If you wish to perform an action on a key, or to just view
  554.        information about it, just click once with your mouse, or press
  555.        ENTER when you arrow down to it.
  556.  
  557.  
  558.        The Function Key Box
  559.        --------------------
  560.  
  561.        The Function Key Box is nothing more than a static display to
  562.        remind you of what actions you may perform when in the KMS.
  563.        There are four function keys (F1 through F4) available to you.
  564.  
  565.        
  566.             ┌────────────────────────────────────────────────┐
  567.             │ F1 - Help                                      │
  568.             │ F2 - Edit/Copy key currently selected          │
  569.             │ F3 - Compose message to checkmarked recipients │
  570.             │ F4 - Add a new key to your key ring            │
  571.             └────────────────────────────────────────────────┘
  572.             Fig. 10
  573.  
  574.        
  575.        By pressing "F1" at any time, a context-sensitive help window 
  576.        will pop up with more detailed information to guide you in using
  577.        PGPShell.
  578.  
  579.        The "F2" key is reserved for editing or otherwise manipulating 
  580.        whichever key is currently highlighted.  In our above example,
  581.        if I wanted to remove some of the signatures from my public key,
  582.        (PGP's -krs command) all I would have to do is press F2 and a
  583.        popup menu will display.  More on that later.
  584.  
  585.        Press "F3" to immediately compose a PGP-encrypted e-mail to 
  586.        one or more persons "checkmarked" in the UserID Box.  To checkmark
  587.        a UserID, just press the spacebar when the highlight bar rests on
  588.        their name.  You may checkmark as many persons as you want to, but
  589.        at least one person must be checkmarked.  If you press F3 and no
  590.        one is checkmarked, an error message will briefly pop up on the
  591.        screen and no action will be taken.  I'll get into details about
  592.        encrypting a message to one or more recipients later on in this
  593.        documentation.
  594.  
  595.        Press "F4" to add a new key to your public key ring.  A directory
  596.        window will pop up asking you to select (with either your mouse or 
  597.        an arrow key and pressing ENTER) the DOS filename that contains the
  598.        external key you wish to add.  You can add any number of keys that
  599.        may be contained in a file and the file doesn't necessarily have to
  600.        contain only keys.  In other words, there can be several pages of
  601.        text with a key buried in the middle somewhere and PGP will find it 
  602.        okay.  This is often the case when a new found friend sends you a
  603.        PGP-encrypted text file and has put his public key at the end of it.
  604.  
  605.  
  606.        Current Key Box
  607.        ---------------
  608.  
  609.        The Current Key Box is the "output" of the selection you make in
  610.        the UserID box when you press ENTER or click with your mouse.  It
  611.        will be constantly updated as you scroll through the keys on your
  612.        public key ring and click on different ones to view them.  The 
  613.        Current Key Box is divided up into three main sections: the Header,
  614.        the Signators, and the Trust Parameters.  Let's look at each one
  615.        individually:
  616.  
  617.        Header              The Header displays the UserID, E-mail address,  
  618.                            KeyID, and Fingerprint of the current key.  If
  619.                            PGPShell cannot determine an e-mail address for
  620.                            this key, a notice saying so will be displayed
  621.                            instead.
  622.  
  623.        Signators           The Signators section displays, in a column
  624.                            format, all of the signatures attached to this
  625.                            public key and your trust of that signator (if
  626.                            you have indicated so).  It is important to 
  627.                            remember that your trust of the signator is not
  628.                            the same as your trust of the person that these
  629.                            signature's are attached to!  You may trust 
  630.                            "Alice" very closely, but that doesn't mean
  631.                            that "John" who has signed her key is also 
  632.                            worthy of your trust.  PGP's "web of trust"
  633.                            concept will be discussed later in this doc.
  634.        
  635.        Trust Parameters    The bottom of the Current Key Box is reserved
  636.                            for two trust parameters:  your trust and PGP's 
  637.                            trust of this key.  They should not be confused,
  638.                            since your trust is yours alone, but PGP makes
  639.                            a trust determination based upon *all* signator's
  640.                            to the current key.  Again, this concept will be
  641.                            explained later in this documentation.
  642.  
  643.  
  644.  
  645.  
  646. F2 Function Key - Edit/Copy Key
  647. -------------------------------
  648.  
  649. Let's go into some greater detail on the inner workings of the last three
  650. function keys.  (F1 Help, I'm sure needs no further explanation)  When you  
  651. press F2 to Edit/Copy the key currently selected, a Key Management pop-up
  652. menu will display.  It is shown in Figure 11:
  653.  
  654.  
  655.            ┌──────────────────────────────────────────────────┐
  656.            │                  Key Management                  │
  657.            │                                                  │              
  658.            │      1   Delete this key from your key ring      │
  659.            │      2   Copy this key to an external file       │
  660.            │      3   Indicate your trust in this person      │              
  661.            │      4   Certify this key as valid               │
  662.            │      5   Remove signature(s) from this key       │              
  663.            │      6   Disable or reenable this key            │              
  664.            │      7   Quit                                    │              
  665.            │                                                  │              
  666.            └──────────────────────────────────────────────────┘
  667.            Fig. 11
  668.           
  669. Each item on the menu may be selected by pressing its corresponding "hot
  670. key" number (one through seven), mouse-clicking, or pressing ENTER.
  671.  
  672. Item number 1, Deletion is the PGP command: [-kr].  Choose this option
  673. to remove the currently selected key from your key ring.  Removal is
  674. permanent so make sure you really want to delete that person from your
  675. key ring.
  676.  
  677. Item number 2, Copy (Extraction) is the PGP command: [-kxa].  Choose this
  678. option when you want to make a duplicate, or a copy, or any key (including
  679. your own) on your public key ring.  Usually you will need to do this when
  680. you want to give your key to someone else.  You may also use this option
  681. after signing someone else's key that they have just given to you.  That
  682. way they can have their key back with your signature on it.  Notice that
  683. PGPShell adds the "a" (for ASCII) onto the command.  Without it, the key
  684. would be extracted in binary format; nothing wrong with that, except that
  685. most remailers on the Internet will not handle binary format correctly.
  686. As a default PGPShell uses the ASCII option throughout because that has
  687. become the standard among most PGP users.  This is especially so when you
  688. consider the recent popularity and explosion of users on the Internet who
  689. are exchanging keys and messages via Internet remailers.
  690.  
  691. Item number 3, Trust Determination is the PGP command: [-ke].  Choose this
  692. option when you want to indicate your trust of the key currently selected.
  693. Unfortunately, many PGP users never use this option correctly.  I won't go
  694. into detail here, but see the section on PGP's "web of trust" for more 
  695. information on to correctly determine trust parameters.  If you haven't
  696. read the PGP documentation, then by all means, do so.
  697.  
  698. Item number 4, Certification is the PGP command: [-ks].  Choose this option   
  699. to certify someone else's key on your key ring.  Many a "key signing party"
  700. has taken place where this command gets used.  When you certify someone's
  701. key, you are saying to the rest of the world that this person is who they
  702. say they are.  No one has really addressed the issue of whether or not you
  703. should play "cop" and ask to see a driver's license.  Although as I write
  704. this, some California Cypherpunks jokingly asked for each other's driver's
  705. licenses, presumably to counter the dangerous Tentacles of Medusa and other
  706. psuedospoofing tactics that have (tongue-in-cheek) manifested recently.
  707. Should you require firm identification?  Probably not.  This isn't to say
  708. that circumstances may be different for you.  If you're a Bosnian Serb
  709. fighting Muslims and Croatians around Sarajevo, you may have different 
  710. authentification standards than some fellas hanging out at the coffee shop.
  711.  
  712. Item number 5, Signature Removal is the PGP command: [-krs].  Choose this
  713. option to remove one (or more) signator's from the key currently selected.
  714. If a key has a signature of a person that you have never heard of, then
  715. only their KeyID will be displayed in the Current Key Box.  PGP's "web of
  716. trust" organization encourages this, because you never know who you may
  717. run into in the future that, once you add their key to your public key
  718. ring, their name triggers those KeyID's into giving you a positive 
  719. identification of who they are and what their relationship is to your new
  720. found friend.  Nevertheless, there may be reasons why you want to remove
  721. on or more signature's from a given key.
  722.  
  723. Item number 6, Disable/Reenable is the PGP command: [-kd].  Choose this
  724. option to disable (make inactive) or, if already disabled, reenabled.
  725. You will probably use this option very rarely.  Originally it was designed
  726. to act as a substitute for a key revocation certificate in the event that
  727. someone's secret key was compromised.  But if that person lost their 
  728. secret key, they would be unable to issue a revocation certificate (it can
  729. be a Catch-22, the lesson is don't lose your secret key!)  Disabling a
  730. public key will render is useless for anything except signature checking.
  731. You cannot send an encrypted message to a recipient whose key has been
  732. disabled.
  733.  
  734. Item number 7 will dispose of the Key Management menu and take you back to
  735. the Key Management Screen.
  736.  
  737.  
  738.  
  739.  
  740. F3 Function Key - Compose Message
  741. ---------------------------------
  742.  
  743. PGPShell allows you to compose PGP-encrypted messages to the recipients
  744. on your public key ring from the Key Management Screen.  Just press the
  745. spacebar to toggle the names in the UserID Box on or off, like a light
  746. switch.  A checkmark (√) will appear to the left of the selected name after
  747. you press the spacebar key.  Here is a sample of the Key Management Screen
  748. again, only I have checkmarked "Hober Mallow" and "R. Weston Holland":
  749.  
  750. ┌─────────────────────────┐┌────────────────────────────────────────────────┐
  751. │ √ Hober Mallow, Trader  ││ F1 - Help                                      │
  752. │√ R. Weston Holland     ││ F2 - Edit/Copy key currently selected          │
  753. │   Douglas Bradley       ││ F3 - Compose message to checkmarked recipients │
  754. │   Wendy O. Williams     │ F4 - Add a new key to your key ring            │
  755. └─────────────────────────┘└────────────────────────────────────────────────┘
  756. ┌───────────────────────────────────────────────────────────────────────────┐
  757. │      UserID: Douglas Bradley                                              │
  758. │      E-mail: bradleyr@ucsu.colorado.edu              KeyID: A8E45D        │
  759. │      Fingerprint: 04 59 CA C3 89 2C 28 CC  15 E0 71 59 E7 89 CF 7C        │
  760. │                                                                           │
  761. │      Signatures Attached:               Your Trust of This Person:        │
  762. │                                                                           │
  763. │      Johannes Kepler                              ultimate                │
  764. │      Nathaniel David Jones                        marginal                │
  765. │                                                                           │
  766. │                                                                           │
  767. │                                                                           │
  768. │                                                                           │
  769. │                          ┌───────────────────────┐                        │
  770. │ Your personal trust of R.│Create a New Message? Y│nal                     │
  771. │ PGP has determined the va└───────────────────────┘to be: complete         │
  772. └───────────────────────────────────────────────────────────────────────────┘
  773.  
  774. After checkmarking the two recipients and pressing F3 to compose a PGP-
  775. encrypted message to them, a dialog box will pop up at the bottom of the
  776. KMS asking, "Create a New Message?"  If you want to compose a message to
  777. them from scratch then answer "Y" by pressing the 'y' key.  If you have
  778. previously composed or wish to continue editing a message, answer "N" (by
  779. pressing the 'n' key) and a directory dialog box will pop up to the left of
  780. the screen.  Just find the file you were working on and press ENTER (or
  781. click with your mouse).  If you change your mind during the selection of
  782. a file, you can always press the Escape key to return to the KMS.
  783.  
  784. If you answer 'yes' and wish to create a new file, PGPShell will ask you
  785. to name it.  Any legal DOS filename is acceptable.  See the text editor
  786. section further on for details about using the PGPShell Editor.
  787.  
  788.  
  789.  
  790. F4 - Add a New Key
  791. ------------------
  792.  
  793. To add a new key to your public key ring, press the F4 function key.
  794. A directory dialogue box will pop up and wait for you to point and
  795. click on the key file.  If you change your mind, just press the ESC
  796. key and you will return to the KMS.
  797.  
  798.  
  799. Okay, so we've gone over the Key Management Screen pretty thoroughly, but
  800. it still may not make much sense to you if you're not very familiar with 
  801. PGP.  That's okay, once you get a few keys on your key ring (mine for 
  802. instance it should be included with PGPShell as KEPLER.ASC), you'll get
  803. the hang of it.  Practice using PGPShell by going into the Key Management 
  804. Screen and pressing "F4".  Choose my key and add it to your key ring.  Then 
  805. click on it (or press ENTER) to view the stats.  Unless you've met me in
  806. person though, don't sign it!  How do you know I am who I say I am?  More on 
  807. this stuff later though when I get into PGP's "web of trust."
  808.  
  809.  
  810.  
  811.  
  812. PGP AND THE "WEB OF TRUST"
  813. --------------------------
  814.  
  815. In keeping with the informality of this documentation, I'll digress into
  816. a little anecdote.  Recently I attended a UNIX users conference in Boulder
  817. in which Philip Zimmermann (the author of PGP) gave a lecture on public key
  818. encryption and PGP in general.  Throughout most of the meeting, he
  819. patiently answered questions concerning specific calculations of the IDEA
  820. algorithm, and the potential for brute force attacks on one's secret key.
  821. Finally he said something to the effect of, "Encryption is fine, but I
  822. would rather talk about something more important; the politics of PGP."
  823.  
  824. Well said!  Encryption is for the cryptologists; privacy is our gig.
  825. Only a fraction of us know much about the mathematics of encryption
  826. ciphers.  Fortunately, PGP was not made for the cryptologists.  It was 
  827. made for you and I, people who desire a level of privacy in our lives 
  828. that traditional e-mail doesn't have.  So let's talk about the politics 
  829. of PGP and specifically the "web of trust."
  830.  
  831. Half of all the source code in PGP is dedicated to key authentication,
  832. trust level, and certification tracking.  Good key management is
  833. essential if you are to succeed in knowing who's who on your key ring.
  834.  
  835. Let's start with your own keys.  PGP recognizes your personal private
  836. and public keys as "ultimate" for purposes of trust.  That means that you
  837. are trusted "ultimately" to act as an introducer to others should they
  838. provide you a copy of their key.  In PGP-talk, an "introducer" is any
  839. person who is with PGP public keys, what a notary public is with important
  840. documents.  Picture a world where everyone is a notary public; stamping 
  841. each others documents with their own official seals, verifying the validity 
  842. of documents based upon the trustworthiness of the person who stamped it.  
  843. That's the world of PGP, only instead of notary public seals, we have secret 
  844. keys.  And everyone who uses PGP has the capability of acting in the role of 
  845. an introducer.  Zimmermann describes this as a "guerilla-style" model of
  846. society rather than the more formalized "hierarchical" approach.
  847.  
  848. PGP automatically ranks your own keys as "ultimate" and uses that as a base
  849. for the determination of the trust and validity of every other key on your
  850. key ring.  PGP weighs the validity of keys based upon your trust of, either 
  851. that person directly, or indirectly if you have indicated a trust in a third 
  852. party.  Here's an example:
  853.  
  854. You know "Jane" personally (she's your girlfriend as a matter of fact) and
  855. trust her very well so you have signed her key and indicated your trust in
  856. her as "complete."  (The highest trust you can place in someone other than
  857. yourself).  PGPShell displays Jane's key like this:
  858.  
  859. Jane's Key
  860. ----------
  861.  
  862.         Signatures Attached:         Your Trust of This Person:
  863.  
  864.           Your_Name_Here                      ultimate
  865.  
  866.    Your trust of Jane is:  complete.
  867.    PGP has determined the validity as:  complete.  <--- PGP's decision
  868.  
  869.  
  870. Notice that PGP has automatically weighed its own determination of the
  871. validity of Jane based upon your indication of trust in her.  PGP doesn't
  872. pull this stuff out of a hat, there are parameters that you set in PGP's
  873. CONFIG.TXT file for telling PGP how much to trust someone.  Here's what
  874. that part of my CONFIG.TXT file looks like:
  875.  
  876.   # Number of completely trusted signatures needed to make a key valid.
  877.   Completes_Needed = 1
  878.  
  879.   # Number of marginally trusted signatures needed to make a key valid.
  880.   Marginals_Needed = 3
  881.  
  882. I have configured PGP to validate someone's key if one signature is
  883. completely trusted.  If a signator is only marginally trusted, then it
  884. takes three such signatures to validate the key.
  885.  
  886. Okay, so let's go back to good ol' Jane, your girlfriend.  The next day
  887. "Joe" gives you his public key.  You don't know Joe very well, but Jane
  888. does and she says he's a real swell guy.  So you put Joe on your key ring
  889. and take a peek at it in PGPShell:
  890.  
  891.  
  892. Joe's Key
  893. ---------
  894.  
  895.      Signatures Attached:         Your Trust of This Person:
  896.  
  897.            Jane                          complete
  898.  
  899.    Your trust of Joe is:  unknown.
  900.    PGP has determined the validity as:  complete.
  901.  
  902.  
  903. "Aha," you say to yourself, Jane has signed Joe's key.  Notice how
  904. PGPShell displays your trust of the signator (Jane) and then at the bottom
  905. of the screen displays your trust of Joe as "unknown" because you have
  906. never set the trust parameter and only just put the key on your ring.
  907. Nevertheless the CONFIG.TXT validity parameters are set as "One complete
  908. makes a key valid" so PGP determines the validity to be "complete."  This
  909. is what is meant by a "web of trust", you trust Jane, Jane trusts Joe, so
  910. therefore PGP trusts Joe.
  911.  
  912.                          A trusts B, and
  913.                          B trusts C, so
  914.                          A trusts C.
  915.  
  916. Joe comes over to your apartment later that day and you find him to be
  917. a nice and real friendly guy.  He loans you 5 bucks as a matter of fact.
  918. "What a swell guy," you think.  Still, it's too early to make a personal
  919. determination of your trust in Joe so you stay with PGP's determination
  920. for now.
  921.  
  922. A few days later, something weird happens.  You come home from work and
  923. there's a letter sitting on your keyboard that says something to the effect
  924. of, "Dear Computer Nerd, I have left you for Joe.  Goodbye, Jane."  
  925.  
  926. "I'll show her!" you say to yourself.  After firing up your computer, and
  927. starting PGPShell, you highlight Jane's key and change your trust of her 
  928. from "complete" to "no" trust at all.
  929.  
  930. Because you have changed your trust in your now ex-girlfriend, it sends
  931. a "ripple effect" throughout all of your other keys on your key ring.
  932. Remember that you still haven't made a trust determination for Joe, instead
  933. letting PGP determine it for you until you got to know him better.  Let's
  934. look at Joe's key now:
  935.  
  936.  
  937. Joe's Key After the Breakup
  938. ---------------------------
  939.  
  940.      Signatures Attached:         Your Trust of This Person:
  941.  
  942.            Jane                              untrusted
  943.  
  944.    Your trust of Joe is:  unknown.
  945.    PGP has determined the validity as:  undefined.  <----- changed!
  946.  
  947.  
  948. Notice that PGP is nice enough to not condemn Joe right along with Jane.
  949. It merely lists its determination of Joe as "undefined" rather than
  950. "untrusted" like Jane.  It leaves it up to you to gauge Joe's trustworth-
  951. iness from now on based upon events as they unfold.
  952.  
  953. The point behind the web of trust model that PGP uses, is that everything
  954. is determined and weighed based upon your trust of all of the people on
  955. your public key.  The "domino effect" could downgrade other "tentacles"
  956. (inside joke...) attached to a key that you edit.
  957.  
  958. Likewise, if you upgrade your trust in someone, it could affect several
  959. other keys with signatures attached to this one and make their keys valid.
  960.  
  961. You should take the editing of trust parameters very seriously because it 
  962. will affect not just other keys on your key ring, but the keys on other 
  963. peoples key rings as well (if you trade keys).  Perhaps "erring on the side 
  964. of caution," isn't a bad idea when it comes to the management of the keys on 
  965. your key ring.  Don't be afraid to make changes to your keys either.  The
  966. important thing is to be very honest and make a good judgment call.  Don't
  967. worry about what other people will think--PGP keeps your trust parameters
  968. private (on your secret key) and no one else will know about what you
  969. think.
  970.  
  971.  
  972.  
  973. ADVANCED ENCRYPTION TECHNIQUES
  974. ---------------------------------------------------------------------------
  975.  
  976. The RAM Drive
  977. ~~~~~~~~~~~~~
  978.  
  979. Some people have grown up on Windows' smart drive and DOS Shells and have 
  980. forgotten what oldish things like RAM drives are all about.  In issues 
  981. such as privacy however, a RAM drive is an extra safety net to insure that 
  982. your secret key is not compromised in any way.  Here's how to set one up.
  983. Insert this line into your CONFIG.SYS file:
  984.  
  985.                 DEVICE=C:\DOS\RAMDRIVE.SYS 1024 /e
  986.  
  987. If you have a 386 or better computer, you could type "DEVICEhigh" instead
  988. of DEVICE to load the RAMDRIVE.SYS driver into high memory, but its only
  989. about 6K so its not crucial.  The 1024 block of memory (1 meg) is the size 
  990. of your RAM drive, and the switch "e" (/e) means you wish to use "extended" 
  991. memory for your virtual drive. 
  992.  
  993. Reboot your computer for these changes to take effect.  Your RAM drive
  994. will be given the next letter after your physical hard drive, i.e., if
  995. you have a single hard drive "C:" like most people, the RAM drive will
  996. be called "D".  Type "cd d:" at the DOS prompt and you are in your RAM
  997. drive.   
  998.  
  999. The advantage of creating and using a RAM drive for PGP is that the RAM
  1000. drive "D" is not physical, but located only in memory.  That way when
  1001. you shut down your computer, PGP disappears with it, and any trace of
  1002. your secret key as well.  Advanced PGP users keep the critical PGP
  1003. files (CONFIG.TXT, PGP.EXE, PUBRING.PGP, SECRING.PGP, etc.) on a floppy
  1004. that they carry around with them and only use PGP in their virtual RAM
  1005. drives.  When you want to enter a PGP session, just put the floppy in,
  1006. and type "copy a:*.* d:" and your PGP files will be in the RAM drive.
  1007.  
  1008. You can do this and still keep a copy of PGPShell in a C:\PGPSHELL directory 
  1009. to use PGP.  Before starting a PGP session, just type "set pgppath=d:" at 
  1010. the DOS prompt, (or insert this command in your AUTOEXEC.BAT file if you use 
  1011. PGP often) to tell DOS that you've put PGP in a RAM drive.  PGPShell will 
  1012. look at the DOS environment and see that PGP is located in the D: drive, 
  1013. and work on everything in there.  
  1014.  
  1015. Don't worry about loading PGPShell into your RAM drive; PGPShell itself is
  1016. harmless and contains nothing that would compromise your secret key ring.
  1017.  
  1018. Don't forget to copy the contents of the RAM drive back onto your floppy
  1019. after exiting PGPShell, especially if you've added to, deleted or otherwise
  1020. modified your keys.  Once you shut off your computer anything located
  1021. in RAM memory will be gone with it!
  1022.  
  1023. Consult those old dusty DOS manuals for more information on creating
  1024. and using RAM drives.
  1025.  
  1026.  
  1027.  
  1028. The Encrypted Drive
  1029. ~~~~~~~~~~~~~~~~~~~
  1030.  
  1031. Even safer and more convenient than the RAM drive, is the encrypted
  1032. drive.  Mike Ingle's "Secure Drive" program (currently version 1.0)
  1033. is a rare needle in the software haystack allowing you to partition
  1034. a portion of your hard drive and physically encrypt it using the
  1035. same technology that PGP uses.
  1036.  
  1037. Using Secure Drive, slice off a good chunk of real estate from your
  1038. C drive (at least 5 megs) using DOS' FDISK command to create a
  1039. secondary partition.  (Follow the directions in your DOS manual to
  1040. do this.)  Then, put your PGP files, including your key pair into
  1041. the encrypted drive.  Your PGP files are encrypted and safely protected
  1042. from the outside world.
  1043.  
  1044. Read Mike's documentation carefully when you use Secure Drive.  The
  1045. most important thing to remember is that you should turn your computer
  1046. off (or do some kind of cold boot) so that your pass phrase is removed
  1047. from memory.  There's no way to mess with the TSR that manages the
  1048. Secure Drive partition (in an attempt to gather your pass phrase) if
  1049. you perform a cold boot on your machine after using the Secure Drive.
  1050.  
  1051. You can obtain Secure Drive as: SECDRV10.ZIP from numerous sites in
  1052. the U.S. only (not for export as of this writing) on the Hieroglyphic
  1053. Voodoo Machine BBS in the Free Files section.  The phone number is
  1054. 1.303.443.2457 (N81 V.32bis).
  1055.  
  1056.  
  1057.  
  1058. The Hidden Directory
  1059. ~~~~~~~~~~~~~~~~~~~~
  1060.  
  1061. The hidden directory is the oldest trick in the book (and many a bane 
  1062. to system admins trying to clean up directory trees).  Although far from 
  1063. foolproof, the hidden directory will slow down nosy co-workers who may 
  1064. be snooping on your computer while you're at lunch.  
  1065.  
  1066. Let's say you're not paranoid enough to warrant the use of a RAM drive 
  1067. but you still don't want anyone knowing you use PGP.  Here's the next  
  1068. best thing:
  1069.  
  1070. Go into a mundane directory tree like \DOS or \WINDOWS\SYSTEMS where 
  1071. no one ever looks and create a subdir called something harmless like 
  1072. "SYS" or "BIN".  Copy all of your PGP stuff into that directory 
  1073. (let's say C:\DOS\BIN for example.)  Then get back out to C:\DOS and 
  1074. type:  "ATTRIB +H BIN" from the DOS prompt.  Using the DOS "Attribute" 
  1075. command, you've hidden (+H) the BIN subdirectory from view.  Its still 
  1076. there, but someone would have to know what they were doing to find it.
  1077. (If you want to see it type "ATTRIB BIN" from the DOS prompt.)
  1078.  
  1079. When you want to use PGP, just type "set pgppath=c:\dos\bin" at a DOS
  1080. prompt and you're set.  Here's a good batch file to use (which you 
  1081. can hide as well) that can be located anywhere along the DOS path:
  1082.  
  1083.                         @echo off
  1084.                         set pgppath=c:\dos\bin
  1085.                         cd \pgpshell
  1086.                         pgpshell
  1087.  
  1088. Call the batch file something dumb like "READ_DIR.BAT" or hide it by
  1089. using ATTRIB like this:  ATTRIB +H READ_DIR.BAT so that the pgppath
  1090. statement is not compromised easily.  Whenever you want to use PGP
  1091. just type READ_DIR and everything will load for you.
  1092.  
  1093. This isn't 100%, as I stated before, but its good enough to fool most
  1094. people since they won't mess around with something that they don't 
  1095. even know is there.  If people or police are specifically looking for 
  1096. PGP or encrypted messages on your system, then you're screwed anyway; 
  1097. call a lawyer.
  1098.  
  1099.  
  1100. The Paranoid Encryptor
  1101. ~~~~~~~~~~~~~~~~~~~~~~
  1102.  
  1103. This one is courtesy of the handful of paranoid people that warned me to
  1104. be careful because, as a result of PGPShell "they" will be out to get me. 
  1105.  
  1106. Nevertheless, there may be occasions when the enemy is very real, and you 
  1107. cannot afford to have your encrypted messages cracked by those naughty 
  1108. NSA Cray computers.  One way in which a computer is able to crack your 
  1109. message is by applying a consistent mathematical algorithm (a brute force 
  1110. attack) against your message until a pattern emerges that spells out words.  
  1111. Your RANDSEED.BIN 24-byte file (Random Seed Binary) is where PGP draws its
  1112. material from when it comes time to encrypt your message.  A computer is  
  1113. not able to generate truly random acts on its own, thats why PGP needed you
  1114. to monkey-type at random when you first created your personal keys.
  1115.  
  1116. If PGP can't find a RANDSEED.BIN file, it will create a seed file
  1117. "on the fly" and ask you to bang away on your keyboard just before 
  1118. encrypting.  By inserting a line at the end of the above READ_DIR batch 
  1119. file like this:  "del c:\dos\bin\randseed.bin", you'll create a new seed 
  1120. file each time you use PGP.  This will blow any pattern that could possibly 
  1121. develop over time (during which the attacker is amassing your encrypted 
  1122. messages and studying each of them for patterns).  PGP's own RANDSEED.BIN  
  1123. file does a good job of providing enough material for encryption, but 
  1124. this option is still a "safety net" of sorts for the truly paranoid.
  1125.  
  1126.  
  1127.  
  1128.  
  1129. CLOSING COMMENTS
  1130. ----------------------------------------------------------------------------
  1131.  
  1132. PGPShell should be easy to use.  If it isn't, then I failed somewhere.
  1133. Many users want to use encryption but face a "mental block" when using
  1134. PGP because of its intimidating UNIX command-line interface.  My hope is 
  1135. that more people who want to get into encryption, will do so through 
  1136. the friendlier PGPShell environment.  
  1137.  
  1138. Privacy shouldn't be the exception, it should be the norm; and it shouldn't 
  1139. be a hassle or only for the UNIX gurus!
  1140.  
  1141. If you have any questions or comments, please feel free to e-mail me on the 
  1142. Internet at <still@rintintin.colorado.edu> or at the Voodoo Machine if
  1143. you're a BBSer.  If you e-mail me, please don't encrypt it (I know that 
  1144. in the past I said "send me an encrypted e-mail for practice") but the 
  1145. problem was *everybody* did just that.  I was swamped with ASCII code and 
  1146. had to decrypt it all before knowing what was said.  Just jot it down
  1147. normal-fashion, and I can reply to you more easily.
  1148.  
  1149. Also included in this file is KEPLER.ASC which is my public key.  Practice  
  1150. with it if you're new to encryption.  Try adding it to your key ring, 
  1151. deleting it, etc.  
  1152.  
  1153.  
  1154.     
  1155. REGISTRATION
  1156. ----------------------------------------------------------------------------
  1157.  
  1158. Registering (purchasing) PGPShell allows you to use the product after
  1159. the trial period.  Registered PGPShell users get the current version of
  1160. PGPShell on disk along with their own serial number, and priority when
  1161. electronically mailing me for User Support (still@rintintin.colorado.edu)
  1162. or on my BBS at +1 303 443 2457 (V.32bis N81).  I cannot guarantee
  1163. User Support to unregistered users, but I will do my best.  To register
  1164. PGPShell with your VISA or MasterCard, call 1-800-333-HEAR (4327).
  1165. Please remember that this is an orders-only line and the person
  1166. that takes your order will not be able to answer questions directly 
  1167. related to PGPShell User Support.
  1168.  
  1169.  
  1170.  
  1171. Ten-percent of all revenues from PGPShell will be donated to the
  1172. Philip Zimmermann Legal Defense Fund in Boulder, Colorado, to assist
  1173. the author of PGP in his long, expensive criminal investigation by
  1174. the U.S. Customs Bureau.  I will personally send a letter to the
  1175. defense fund's attorney, Phil Dubois (and forward a carbon copy
  1176. directly to Philip Zimmermann) and sign the names of all registered
  1177. users to the letter indicating the amount of the collective donation,
  1178. and include the donation in the form of a bank-certified check.
  1179. Notice of the donation will be posted prominently on at least the
  1180. Hieroglyphic Voodoo Machine BBS and the Cypherpunks Mailing List
  1181. when it is made.
  1182.  
  1183. PGPShell registration costs $20 in U.S. funds, (includes shipping) for
  1184. a registered copy of PGPShell on disk.  A commercial site license is
  1185. available to government or company entities for a one-time fee of
  1186. $199 in U.S. funds, and has no workstation restrictions.  A bound,
  1187. printed manual is available at an additional cost of $5 per copy,
  1188. including shipping charges.  An evaluation disk with the current trial
  1189. version of PGPShell on it is also available for a $5 fee (again in U.S.
  1190. funds). This is to be used to try out PGPShell, and does not include
  1191. registration (the right to use PGPShell after the 30-day evaluation
  1192. period). The fee covers the cost of the diskette and shipping and
  1193. handling charges.  
  1194.  
  1195. Mail registration to: James Still, P.O. Box 1583, Boulder, CO  80306-1583.
  1196.  
  1197. Payment may be in the form of check or money order that I can deposit
  1198. in a U.S. bank.  I will also accept corporate or academic purchase orders
  1199. for the site license fee only and not the single-user license cost.
  1200. I must be able to deposit the check into my bank account or I cannot
  1201. process your registration.
  1202.  
  1203.  
  1204.  
  1205.  
  1206.  
  1207. QUESTIONS & ANSWERS
  1208. --------------------------------------------------------------------------
  1209.  
  1210. Q:  I notice that PGPShell runs an output routine to gather data from
  1211.     my public key rings.  My key ring is very large and this takes too
  1212.     long; isn't there some other way to do this?
  1213.  
  1214. A:  The answer is yes and no.  (or maybe not really...)  After
  1215.     experimenting with various ways of collecting PGP data, the "all
  1216.     at once" way was the best, proving to be as seamless to the end
  1217.     user as possible.  This keeps the "parent-child" process that PGP 
  1218.     and PGPShell share to a minimum, by only using PGP when there is 
  1219.     a need.  Also, PGPShell can't directly modify your PGP keys because 
  1220.     they are themselves PGP-encrypted and in binary format, preventing 
  1221.     outside "tampering" from programs like PGPShell.  If you have a 
  1222.     slow computer, or grow impatient at this output routine, you should 
  1223.     copy those keys that you don't need or use often, into a "repository" 
  1224.     directory (perhaps in a subdirectory named KEYS off of the main 
  1225.     C:\PGPSHELL directory) and only add them on later if you need them.  
  1226.     This will keep your key ring smaller and a lot easier to manage.
  1227.  
  1228.  
  1229. Q:  What happened to the old PGPSHELL.CFG file from previous versions?
  1230.     Do I still need it for version 3.0?
  1231.  
  1232. A:  No.  PGPShell completely does away with the need for a configuration
  1233.     file by internalizing everything that it needs.  For instance, in the 
  1234.     past you had to use an external text editor, but beginning with  
  1235.     version 3.0, a text editor is built-in for your convenience.  If you
  1236.     are upgrading from version 2.2, feel free to delete the old PGPSHELL
  1237.     configuration file.
  1238.  
  1239.  
  1240. Q:  Why isn't there a Windows version of PGPShell?
  1241.  
  1242. A:  PGPShell can be run from Windows already if you create a PIF file 
  1243.     with low graphics, foreground use, etc.  Usually this question is  
  1244.     asked more from a compatibility or aesthetics standpoint ("I'd like
  1245.     to see a cool looking icon....")  Several things:
  1246.  
  1247.     o   A good many people in places like the former Soviet Union 
  1248.         who remember the pre-Perestroika days and wish to use PGP,
  1249.         still don't have access to 386+ computers, let alone the 
  1250.         latest graphical operating systems like here in the West.
  1251.  
  1252.     o   Having said that, my time is limited because I'm in college
  1253.         so multiple ports (and the subsequent support for each) to
  1254.         various operating systems is not realistic; I have to choose
  1255.         which to support.
  1256.  
  1257.     o   I decided that, given the purpose and reason for PGP (Phil's
  1258.         vision of grass-roots based communication, et. al.) serving
  1259.         the 512K RAM, DOS-based XT's (and monochrome monitor folks) 
  1260.         and above was the best choice.
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266. DISCLAIMER OF WARRANTY
  1267. --------------------------------------------------------------------------
  1268.  
  1269. This software and manual are sold "AS IS" and without warranties as to
  1270. performance of merchantability or any other warranties whether expressed
  1271. or implied.  Because of the various hardware and software environments
  1272. into which this program may be put, no warranty of fitness for a particular
  1273. purpose is offered.
  1274.  
  1275. Good data processing procedure dictates that any program be thoroughly
  1276. tested with non-critical data before relying on it.  The User must assume
  1277. the entire risk of using the program.  Any liability of the seller will be
  1278. limited exclusively to product replacement or refund of purchase price.
  1279.  
  1280. James Still disclaims all warranties, expressed or implied, including
  1281. without limitation, the warranties of use and/or fitness of PGPShell for
  1282. any purpose.  James Still assumes no liabilities for damages, direct or
  1283. consequential, which may result from the use or misuse of PGPShell.  Are
  1284. you writing this down?
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290. CREDITS
  1291. ----------------------------------------------------------------------------
  1292.  
  1293. Pretty Good Privacy (PGP) is copyrighted by Philip Zimmermann.  Thanks Phil!
  1294. Now solid public key encrypton tools and secure communications are possible
  1295. for us normal folks...
  1296.  
  1297. Also thanks to Katherine, my wife, for being a extraordinarily special
  1298. companion and putting up with my weird, conspiratorial diatribes to her
  1299. friends at those "posh" mountain parties.
  1300.         
  1301. Bye!
  1302.     
  1303.  
  1304. PGPShell is Copyright (c) 1992-1994 by James Still. All Rights Reserved.
  1305. ----- EOF ---------------------------------------------------------------
  1306.