Moved silc_client_ch[u]mode[_char] to client library from silc/.
[silc.git] / public_html / about.html
1 <html>
2 <style TYPE="text/css"><!-- A:link {text-decoration: none}A:visited{text-decoration:none}A:active{text-decoration:none}--></style>
3 <body bgcolor="#ffffff">
4 <p><br>
5 <a href="index.html"><img src="silc2.jpg" border=0></a>
6 <table width="70%" border="0" cellspacing="0" cellpadding="1"
7 align=center>
8 <tr>
9 <td>
10 <p>
11 <font size=4>
12 <h1>About SILC</h1>
13 <p>
14 SILC (Secure Internet Live Conferencing) is a protocol which provides
15 secure conferencing services in the Internet over insecure channel.
16 SILC is IRC like software although internally they are very different.
17 Biggest similiarity between SILC and IRC is that they both provide
18 conferencing services and that SILC has almost same commands as IRC.  Other
19 than that they are nothing alike.  Biggest differences are that SILC is 
20 secure what IRC is not in any way.  The network model is also entirely
21 different compared to IRC.
22
23 <p>
24 SILC provides security services that any other conferencing protocol
25 does not offer today.  The most popular conferencing service, IRC,
26 is entirely insecure.  If you need secure place to talk to some people
27 or to group of people over the Internet, IRC or any other conferencing
28 service, for that matter, cannot be used.  Anyone can see the messages
29 and their contents in the IRC network.  And the most worse case, some
30 people is able to change the contents of the messages.  Also, all the
31 authentication data, such as, passwords are sent plaintext.
32
33 <p>
34 SILC is a lot more than just about `encrypting the traffic'.  That is
35 easy enough to do with IRC, SSL and some ad hoc scripts, and even then
36 the entire network cannot be secured, only part of it.  SILC provides
37 security services, such as, sending private messages entirely secure; no
38 one can see the message except you and the real receiver of the message.
39 SILC also provides same functionality for channels; no one except those
40 clients joined to the channel may see the messages destined to the
41 channel.  Communication between client and server is also secured with
42 session keys, and all commands, authentication data (such as passwords etc.)
43 and other traffic is entirely secured.  The entire network, and all parts
44 of it, is secured.  This is something that cannot be done currently with
45 any other conferencing protocol, even when using the ad hoc scripts. :)
46
47 <p>
48 SILC has secure key exchange protocol that is used to create the session
49 keys for each connection.  SILC also provides strong authentication based
50 on either passwords or public key authentication.  All authentication
51 data is always encrypted in the SILC network.  All connections has their
52 own session keys, all channels has channel specific keys, and all private
53 messages can be secured with private message specific keys.
54
55 <p>
56 SILC is an open source (or freeware) project and it has been released
57 under the GNU General Public Licence.  The SILC is free to use and everyone
58 is free to distribute and change the SILC under the terms of the GNU GPL.
59 While there is no guarantee for the product SILC has been tried make
60 as secure as possible.  The fact that the software and the protocol is
61 open for public analysis is a good thing for end user.
62
63 <p>
64 Protocol specification of SILC protocol is available for
65 anyone to look at. There exists three Internet Drafts that has been
66 submitted to <a href="http://www.ietf.org">IETF</a>. 
67 See <a href="docs.html">documentation page</a> for more information.
68 <p>
69 <h1>Contact</h1>
70 <p>
71 Feedback and comments are welcome.  You can reach me in the following
72 Address. 
73 <p>
74 [Note that generally bug reports should not be sent just yet as the 
75 Developer's Version is full of them and the bug hunt has not even started 
76 yet.]
77 <p>
78 Pekka Riikonen<br>
79 priikone@poseidon.pspt.fi
80 <p>
81
82 </td>
83 </tr>
84 </table>
85 </body>
86 </html>