home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / sci / crypt / 6094 < prev    next >
Encoding:
Internet Message Format  |  1992-12-22  |  10.8 KB

  1. Path: sparky!uunet!usc!zaphod.mps.ohio-state.edu!wupost!darwin.sura.net!jvnc.net!netnews.upenn.edu!msuinfo!mrr
  2. From: mrr@cl.msu.edu (Mark Riordan)
  3. Newsgroups: sci.crypt
  4. Subject: Announcing RIPEM 1.0
  5. Summary: Release of RIPEM public key crypto program
  6. Message-ID: <1h8jbuINNn52@msuinfo.cl.msu.edu>
  7. Date: 23 Dec 92 02:36:46 GMT
  8. Organization: Michigan State University
  9. Lines: 244
  10. NNTP-Posting-Host: scss3.cl.msu.edu
  11. X-Newsreader: TIN [version 1.1 PL6]
  12.  
  13. Announcing the availability of RIPEM 1.0, a public key encryption
  14. program oriented toward use with electronic mail.
  15.  
  16. It's been a long time coming, but finally the necessary local
  17. permissions have been obtained.
  18.  
  19. RIPEM provides capabilities very similar to Privacy-Enhanced Mail
  20. (PEM), as described by Internet RFC's 1113-1115.  However, RIPEM
  21. lacks the concept of a "certificate", a document which guarantees
  22. that you have the correct public key of a correspondant.  RIPEM
  23. does implement a simple public key server, plus key lookup via
  24. finger, but these are much less secure than the certificate-based
  25. key management described in those RFC's.  RIPEM uses DES and 
  26. RSA as its encryption mechanisms, as specified by the RFC's.
  27.  
  28.  
  29. HOW RIPEM IS USED
  30.  
  31. RIPEM simply reads a plaintext or ciphertext message, and produces
  32. a ciphertext or plaintext message.  It is not an electronic mail
  33. program, and has a horrible user interface.  However, interfaces
  34. to RIPEM for specific Unix mailers have been written, and more are
  35. expected.  RIPEM is not intended to be invoked directly by the
  36. average user.
  37.  
  38. RIPEM is documented via a User's Manual (available in the RIPEM
  39. distribution in both plain ASCII and Postscript forms) and a 
  40. "man" page.  These are too lengthy to reproduce here.
  41.  
  42. To give you a taste of what RIPEM is like, I present an abbreviated
  43. description of its calling sequence:
  44.  
  45. Usage:  ripem {-e | -d | -g | -c}     <in >out
  46.   [-r recipient] [-m {encrypted | mic-only | mic-clear}]
  47.   [-u myusername]  [-h head] [-b #_of_bits_in_gen_key]
  48.   [-p publickey_infile] [-s privatekey_infile] [-k key_to_private_key or -]
  49.   [-P publickey_outfile] [-S privatekey_outfile]
  50.   [-y pub_key_server_name] [-Y key_sources] [-T recip_opts]
  51.   [-i infile] [-o outfile] [-D debug_level] [-Z debug_out_file]          
  52.   [-R random_sources] [-F random_input_file] [-C random_string]         
  53. where:
  54.   random_sources is one or more of "cefkms", specifying "random" input from
  55.     Command line, Entire command, File, Keyboard, Message, or running System.
  56.   key_sources is a string of one or more of "fgs", which tell ripem to look
  57.     for public keys from a File, finGer, or Server, in the order specified.
  58.   head is one or more of "ipr", for Include headers in msg; Prepend headers
  59.     to output; get Recipients from headers.  
  60.   recip_opts is one or more of "amn", for Abort if can't find keys for
  61.     all users; include Me as a recipient if encrypting; None of the above.
  62. Relevant environment variables:
  63.   RIPEM_PUBLIC_KEY_FILE, RIPEM_PRIVATE_KEY_FILE, RIPEM_KEY_TO_PRIVATE_KEY,
  64.   RIPEM_USER_NAME, RIPEM_RANDOM_FILE, RIPEM_SERVER_NAME, RIPEM_ARGS
  65.  
  66.  
  67. PLATFORMS SUPPORTED
  68.  
  69. RIPEM has been ported to the following platforms:
  70.  
  71. -- Unix (non-386):  NeXTStep 2.x and 3.x, SunOS 4.x, Sun Solaris
  72. 2.x, IBM RS/6000 AIX, DEC ULTRIX, HP 9000/700 HP/UX, Convex C2xx**,
  73. IBM 370 AIX,  Silicon Graphics Irix 4.x, Motorola 88000 System
  74. V/88**, IBM RT CMU Mach**.
  75.  
  76. -- These variants of Unix on 386/486 platforms:  Linux 0.98*, SCO ODT 2.0,
  77. Jolitz 386BSD, IBM AIX/386.
  78.  
  79. -- MS-DOS:  Vanilla 8086*, Vanilla 8086 w/ FTP Software PC/TCP support,
  80. DJGCC 386 DOS-extender*.
  81.  
  82. -- Macintosh* (straight port of the Unix version; others are considering
  83. improving the user interface).
  84.  
  85. * Does not support Internet access to key servers.
  86. ** These ports may not be current.
  87. Ports to other platforms are planned, but your help is needed.
  88.  
  89.  
  90. LICENSING
  91.  
  92. RIPEM itself (i.e., the code I wrote) is in the public domain.
  93. However, RIPEM is based on RSA Data Security's RSAREF cryptographic
  94. toolkit.  RSAREF is not in the public domain, but its authors, RSA
  95. Data Security, do license it free of charge for non-commercial use.
  96. Because RIPEM uses RSAREF, use of RIPEM is subject to the RSAREF
  97. license agreement.
  98.  
  99. The RSAREF program license seems pretty straightforward.  It
  100. can be obtained via anonymous FTP from rpub.cl.msu.edu, and is
  101. distributed along with the RIPEM source.  Also, I intend to post
  102. the RSAREF license to sci.crypt.  You should read the license before
  103. using RIPEM, because use of RIPEM is dependent upon your agreeing
  104. to the RSAREF terms.
  105.  
  106.  
  107. HOW TO GET RIPEM
  108.  
  109. RIPEM is distributed in both source and executable forms.
  110. The binaries are distributed merely as a convenience to you,
  111. as the source distribution contains all necessary source to
  112. build RIPEM, including the source to RSAREF.
  113.  
  114. RIPEM is distributed via non-anonymous FTP from rpub.cl.msu.edu.
  115. You must apply for an "account" on this machine, as described below.
  116.  
  117. I do not distribute RIPEM via email, because past experience has
  118. taught me that I can't handle the load.  However, RSA Data Security
  119. will soon begin distributing RIPEM along with RSAREF.  I believe
  120. that their distribution mechanism is electronic mail.
  121.  
  122. You can also get RIPEM from friends or other sites that will
  123. eventually carry RIPEM.   But I specifically stipulate that you
  124. must abide by the RSAREF license terms, and you must not export
  125. RIPEM outside the USA and Canada.
  126.  
  127. The following is the contents of the file GETTING_ACCESS, available
  128. on rpub.cl.msu.edu:
  129.  
  130.    Dear FTP user,
  131.    
  132.    To access the RIPEM cryptographic software archive at rpub.cl.msu.edu,
  133.    you must have an "account" on my custom FTP server.  Traditional
  134.    anonymous FTP login is allowed, but anonymous users are prevented
  135.    from doing GETs on files containing cryptographic software.
  136.    Anonymous access is allowed so that you can get README-type files
  137.    like this one, and files containing descriptions of software
  138.    licensing terms.
  139.    
  140.    To apply for FTP access to rpub.cl.msu.edu, send an email message
  141.    to ripem@rpub.cl.msu.edu.   State your citizenship (must be USA or
  142.    Canadian, or you must be a permanent resident of one of these 
  143.     countries) and your willingness to comply with relevant export laws
  144.    and software licenses.  (You should get and read the file
  145.    "rsaref-license.txt" on this host, so you know what you are agreeing
  146.    to.)  Also state the "canonical" Internet domain name of your host.
  147.    (If you are not sure of the primary name of your host, FTP to
  148.    rpub.cl.msu.edu under user anonymous.  The FTP server will inform
  149.    you of your hostname.)  Also state the country in which your host
  150.    resides.
  151.    
  152.    Here's a sample email message you might send to ripem@rpub.cl.msu.edu:
  153.    
  154.       Dear Mark,
  155.    
  156.       Please give me access to rpub.cl.msu.edu.  I am an American
  157.       citizen, and I agree to comply with crypto export laws and
  158.       RSAREF license terms.  My hostname is hobbit.egr.bigu.edu;
  159.       this host is located in the United States.
  160.    
  161.       Thank you.
  162.    
  163.    When I receive your message, with luck I'll promptly issue you
  164.    a special FTP username and password by return email.  This username 
  165.    will work only from the hostname you specify in your message.
  166.    
  167.    In the case of RIPEM, you may redistribute the code, but only
  168.    to others in the USA and Canada, and only under the terms of
  169.    the RSAREF license agreement mentioned above.
  170.    
  171.    Thank you.
  172.  
  173. (This rather complex distribution mechanism is largely an attempt
  174. to satisfy local admins, not a requirement of program license terms.)
  175.  
  176.  
  177. SOME HISTORY AND INEVITABLE COMPARISONS
  178.  
  179. RIPEM is my third attempt at writing freely distributable
  180. public key encryption software.  The first attempt, unnamed,
  181. never made it out the door because I found to my surprise that
  182. the RSA algorithm was patented.  The second attempt, RPEM,
  183. met a great deal of controversy in May 1991 due to its use of
  184. the Rabin encryption algorithm.  Public Key Partners claimed that
  185. it infringed upon their patents.  RPEM was withdrawn.
  186.  
  187. RIPEM is a near-complete rewrite of RPEM, based on the licensed
  188. RSAREF toolkit; it's faster, more full-featured, and more legal.  
  189.  
  190. The inevitable comparison, of course, is to Pretty Good Privacy (PGP),
  191. an RSA and IDEA-based crypto program by Phil Zimmerman and others.
  192. PGP has several advantages over RIPEM, especially in the area
  193. of key management for non-networked users.  RIPEM is arguably 
  194. better-suited for use with Internet-based email.  PGP
  195. is said to infringe upon public key encryption patents, whereas
  196. RIPEM has the blessing of the holders of those patents.  
  197.  
  198.  
  199. FUTURE RIPEM RELEASES
  200.  
  201. I expect that a number of minor improvements to RIPEM will be
  202. released in the weeks following this announcement.  If nothing
  203. else, I expect to see RIPEM ported to several other platforms.  
  204. Your help in this is appreciated.  
  205.  
  206. If no one beats me to it, I will unpack my Windows NT and OS/2 2.x
  207. beta CD-ROMs and attempt a port to these platforms.  However,
  208. there are other platforms, such as the Commodore Amiga, to 
  209. which I have no access.  Your help in porting RIPEM to new
  210. platforms is appreciated.
  211.  
  212. The level of support I will provide will depend upon the demand
  213. and upon the availability of free time.  In other words, I am
  214. not promising anything.  However, the complete source code to
  215. RIPEM is readily available, so enhancements can be done by 
  216. anyone.
  217.  
  218. If input continues at the rate that I've been getting during Beta
  219. testing, I expect to distribute new releases fairly frequently.
  220. The frequent release of new versions is intended to ease the
  221. coordination of source code amoungst developers.  As a RIPEM user
  222. (as opposed to developer), do not feel compelled to download the
  223. latest version of RIPEM whenever the version number changes.
  224. Consult the file "changes.txt" on rpub.cl.msu.edu for a description
  225. of the latest changes, to determine whether it's worth your while
  226. to obtain the latest version.
  227.  
  228.  
  229. RIPEM TO-DO LIST
  230.  
  231. RIPEM beta testers have asked for more sophisticated key management
  232. for non-network-based users.  This will probably be added.
  233.  
  234. Some have suggested adding compression to RIPEM.  This might be done.
  235.  
  236. The ability to encipher binary files without manually sending them
  237. through uuencode is desirable.  This might also be done.
  238.  
  239. It has been suggested that alternative single-key encryption
  240. algorithms be added, to supplement DES.  For instance, IDEA has
  241. been proposed.  I have confidence in DES when used in CBC mode with
  242. a unique key for every message, and have no plans to incorporate
  243. IDEA.  However, if there is sufficient demand and if I could find
  244. IDEA code written in the USA or Canada, I might be talked into
  245. adding it.
  246.  
  247.  
  248. CREDITS
  249.  
  250. RIPEM was written by me, Mark Riordan (mrr@scss3.cl.msu.edu).  
  251. A number of testers contributed code, ideas, and support.  Amoung
  252. these are Richard Outerbridge, Greg Onufer, Mark Henderson, 
  253. Marc VanHeyningen, Mark Windsor, Uri Blumenthal, Jeff Thompson, and others.
  254. The RSAREF toolkit was written by persons unknown at RSA Data Security.
  255.  
  256. Mark Riordan    mrr@scss3.cl.msu.edu   21 December 1992
  257.