home *** CD-ROM | disk | FTP | other *** search
/ PC World 1997 November / PCWorld_1997-11_cd.bin / software / sharware / utility / PGP / PGS099H / PGS.DOC < prev    next >
Text File  |  1994-11-16  |  9KB  |  259 lines

  1.  
  2.  ──────────────────────────────────────────────────────────────────────────────
  3.                            Pretty Good PGP Shell
  4.  ──────────────────────────────────────────────────────────────────────────────
  5.  
  6.  
  7.  
  8.  
  9.  
  10.                              ─────────────────
  11.                            Pretty Good PGP Shell
  12.                                 public beta
  13.                              ─────────────────
  14.  
  15.                                   made by
  16.  
  17.                                 Eelco Cramer
  18.                                      &
  19.                                 Eric Limpens
  20.  
  21.                       (C)opyright 1994 BLOCK Software
  22.                        This public beta is freeware.
  23.  
  24.  
  25.     Pretty Good PGP Shell is a user-friendly sophisticated professional
  26.     shell to make working with Pretty Good Privacy (tm) a bit easier.
  27.  
  28.  
  29.     Disclaimer:
  30.       Although this software has been tested frequently between updates
  31.       and prior to release, we can _not_ guarantee it is 100% error or
  32.       bug free. We, Eric Limpens and Eelco Cramer will not be held
  33.       responsible to any damage to you or your software/hardware in any
  34.       case, although this might be due to PGS.
  35.  
  36.       However, we would appreciate any information about the cause of such,
  37.       even though we don't think it will occur.
  38.  
  39.  ──────────────────────────────────────────────────────────────────────────────
  40.                            Pretty Good PGP Shell
  41.  ──────────────────────────────────────────────────────────────────────────────
  42.  
  43.  
  44.  
  45.  
  46.  
  47. Features:
  48.  
  49.   - Usage of several userids for encryption/decryption.
  50.  
  51.   - Viewing key information without using any external software.
  52.  
  53.   - Editing a document/file using your favorite editor, prior to
  54.     encryption of the document/file.
  55.  
  56.   - Executing _any_ DOS command using an improved DOS-shell, which
  57.     claims only a few bytes of ram. (when swapping to XMS/EMS or disk)
  58.  
  59.   - Internal virus/tampering protection.
  60.  
  61.   - Almost every single PGP commands supported.
  62.  
  63.   - Easy to intergrate into your mailer using a combination of
  64.     commandline & menus.
  65.  
  66.   - Enhanced keyring features.
  67.  
  68.   - Supports the maximum (1264 bits) keygrade of PGP.
  69.  
  70.   - Using a 32 Bits executable as replacement of the default MSDOS
  71.     executable. - a STUBed DJGPP executable will work perfectly inside
  72.     the shell, as long as GO32 is in the PATH variable.
  73.     (Anyone got a Watcom version of PGP yet?!)
  74.  
  75.   - Create quoted reply on a message.
  76.  
  77. Known problems:
  78.  
  79.   - There seem to be some problems with the X00 fossil driver loaded as a
  80.     TSR. We don't know why that problem occurs but there is a solution: Load
  81.     the fossil as a device driver.
  82.  
  83.   - Apparently, when using the ReSizable Ramdisk (SRDISK 2.05), memory
  84.     allocation failures appear. I'm busy on it, it might also be due
  85.     to my pgp version, which runs using GO32.
  86.  
  87.  
  88. Requirements:
  89.  
  90.   - At least DOS 3.1.
  91.  
  92.   - A 80286 or better.
  93.  
  94.   - PGP 2.3 or up.
  95.  
  96.   - Minimal 400K free base memory.
  97.  
  98.  
  99.  ──────────────────────────────────────────────────────────────────────────────
  100.                            Pretty Good PGP Shell
  101.  ──────────────────────────────────────────────────────────────────────────────
  102.  
  103.  
  104.  
  105.  
  106.  
  107. Usage:
  108.  
  109.  The Pretty Good PGP Shell usages a hierarchical menu set, which is divided
  110.  so the commands of PGP can be reached at most ease.
  111.  
  112.  When using PGS in the command-line mode, you will only see the menus
  113.  which are essential to the procedure which you like to use.
  114.  For information about PGS, please use the online help facility, which can
  115.  be used pressing F1 or F2. We could write a 300 page manual on PGS, but
  116.  as this shell is quite self explanatory, and its use is intended for the
  117.  more professional user, we don't...
  118.  
  119.  
  120.  
  121. Credits:
  122.  
  123.        credit where credit is due, these people have encouraged us in
  124.        creating this shell, supporting us with information which was
  125.        essential to some of the functions it includes, and for fool-proof
  126.        testing and figuring out how many bugs it still contained......
  127.  
  128.        (in random order)
  129.  
  130.        Alex de Joode (Beta testser)
  131.  
  132.        Peter van der Linde (Beta tester)
  133.  
  134.  
  135.        Branko Lancaster  - Who supplied us a copy of his key-ring
  136.                            dump procedure, which was the base of the
  137.                            several procedures which read the information
  138.                            from the public and secret keys.
  139.  
  140.        Ralph Brown       - For creating a great (gigantic) database of the
  141.                            DOS and BIOS services. Check out the INTERxxx.ZIP
  142.                            files on the SIMTEL-20 sites.
  143.  
  144.        Larry Reeve       - Who donated his NBDETECT to the public audience.
  145.                            With which we urge you to register this software
  146.                            when used on a network based system. <grin>
  147.  
  148.        The NHL           - Who supplied us with enough equipment (although
  149.                            a bit slow on the fileservers now and than) and
  150.                            with the Borland C 3.1 environment.
  151.  
  152.        The NSA           - For beta testing ?
  153.  
  154.  
  155.                            -- This does NOT mean they get a registration
  156.                                   discount or whatever favour --
  157.  
  158.        ...and you, for using our software...
  159.  
  160.  ──────────────────────────────────────────────────────────────────────────────
  161.                            Pretty Good PGP Shell
  162.  ──────────────────────────────────────────────────────────────────────────────
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  Problems, questions or remarks???
  169.  
  170.  Mail them to:
  171.  
  172.    Eelco Cramer,
  173.         - crame000@hio.tem.nhl.nl
  174.         - 2:282/317.20@fidonet.org
  175.  
  176.    Eric Limpens,
  177.         - limpe100@hio.tem.nhl.nl
  178.  
  179.  
  180.  
  181.  ──────────────────────────────────────────────────────────────────────────────
  182.                            Pretty Good PGP Shell
  183.  ──────────────────────────────────────────────────────────────────────────────
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  Last Notes:
  190.  
  191.         Why are governments of all countries trying to ban encryption of 
  192.         your private data? Here in the Netherlands, the ministry of justice
  193.         is changing (at least they are trying really hard) the law, so that
  194.         data-encryption will be prohibited when using datacommunications.
  195.  
  196.         This law will no longer permit it to transmit encrypted mail over
  197.         data-lines which run through the Netherlands. When your British
  198.         (encrypted) mail is going to Belgium, and it is routed thru
  199.         Holland, you are breaking the law, and are therefore an outlaw...
  200.  
  201.         Although the public isn't allowed to use encryption for its privacy,
  202.         the Government will be able to give some people the right to us it
  203.         though. This will, in simple terms, mean that I may no longer send
  204.         encrypted mail, but police, defense and who ever is working for
  205.         the state will be able to do so.
  206.  
  207.         When governments all over the world will prohibit the usage of
  208.         encryption for datacommunications, people no longer will have privacy,
  209.         unless they want to break the law.
  210.  
  211.         When you think you can live with this, why don't you send your
  212.         tax-forms on postcards ?? People are permitted to privacy, and,
  213.         although data-communications are very easy to scan for certain
  214.         contents, most e-mail users don't think their mail might be subject
  215.         to scanning...
  216.  
  217.         We encourage every one to use encryption algorithms which are not
  218.         easily decrypted when you don't know the password or you don't have
  219.         the decryption key.
  220.         When you use the standard DES encryption technique, which is also
  221.         used in the US version of the Norton Utilities, you can test for
  222.         your self how easy files encrypted using this algorithm can be de-
  223.         crypted using a -trial and error- based technique. When you supply
  224.         and encryption password like XXXXXX and you try to decrypt with XXXXYY
  225.         or YYYYXX you will see the file was decrypted ok.
  226.  
  227.         When using PGP, you can't be 100% sure someone hasn't created a
  228.         technique to decrypt encrypted files without the need of a
  229.         pass(word/phrase) and/or a secret key, but with the current
  230.         technical level of microprocessor power, and with the knowledge
  231.         of decryption, it is a reasonable secure system to use, although,
  232.         when you like to have some privacy ;-)
  233.  
  234.  
  235.  ──────────────────────────────────────────────────────────────────────────────
  236.                            Pretty Good PGP Shell
  237.  ──────────────────────────────────────────────────────────────────────────────
  238.  
  239.  
  240.  
  241.  
  242.  
  243.         Apparently governmental institutes are afraid to lose control of
  244.         the data-flow. It is ofcourse very easy to send the queens' diary
  245.         to someone in a foreign country using e-mail.
  246.         But isn't the security of the diary the biggest problem ?
  247.  
  248.         When all systems containing vital information encrypt their
  249.         information using a neat standard (PGP?), and when these systems
  250.         are well equipped against intruders (with the people who know what
  251.         they have to do to create a secure system), there should be no
  252.         fear about encrypted datacommunications.
  253.  
  254.  
  255.  
  256.      ... when you outlaw privacy, only the outlaws will have privacy...
  257.  
  258.  
  259.