home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 15 / CD_ASCQ_15_070894.iso / vrac / eiw220.zip / EIW.DOC < prev    next >
Text File  |  1994-04-30  |  38KB  |  1,057 lines

  1.         
  2.                  (C) Copyright 1991-1994  MaeDae Enterprises
  3.         
  4.         
  5.         
  6.         
  7.         
  8.         
  9.         
  10.         
  11.                    E N C R Y P T - I T   F O R   W I N D O W S
  12.         
  13.         
  14.         
  15.         
  16.         
  17.                                   Version 2.xx
  18.         
  19.                                 Reference Manual
  20.         
  21.         
  22.         
  23.         
  24.                Encryption, decryption, and cryptanalysis program.
  25.               Supporting the secure Data Encryption Standard (DES).
  26.         
  27.         Context sensitive help and on-line manual make it easy!
  28.         Encrypt-It for Windows is user supported software (Shareware).
  29.         If you use it past the initial 15 day evaluation period, you are
  30.         required to register it.  No exceptions!
  31.         
  32.         
  33.         
  34.                              Encrypt-It for Windows
  35.         
  36.         
  37.         "Encryption/Decryption/Cryptanalysis -- Fast, Safe, and Easy to Use"
  38.         
  39.         
  40.                                  is published by
  41.         
  42.                                MaeDae Enterprises
  43.                                  5430 Murr Road
  44.                           Peyton, CO 80831-7402  U.S.A.
  45.         
  46.                    (719) 683-3860 or CompuServe at 72571,3245
  47.         
  48.         
  49.               Published and printed in the United States of America.
  50.         
  51.             Copyright 1991-1994 by MaeDae Enterprises as a licensed,
  52.             unpublished, proprietary work.  All international rights
  53.                                     reserved.
  54.         
  55.         
  56.         
  57.         
  58.         
  59.         
  60.         
  61.         
  62.         
  63.                                    Page 1
  64.         
  65.         
  66.         
  67.         
  68.                  (C) Copyright 1991-1994  MaeDae Enterprises
  69.         
  70.         The printed Reference Manual and associated registered software
  71.         may not be copied, resold, reproduced, disclosed, archived,
  72.         transmitted, or transferred in any form, electronic or otherwise,
  73.         without the express written permission of MaeDae Enterprises.
  74.         You may freely distribute the Shareware version.
  75.         
  76.         REGISTERED USERS:  (those who paid us for this product)
  77.         
  78.         MaeDae Enterprises hereby grants a "book" license to the original
  79.         individual (even if purchased by a company) user of this copy of
  80.         Encrypt-It.  You may use the program on your computer and make
  81.         one backup for storage as long as there is no possibility of use
  82.         or residence on more than one machine at any time.  Just like two
  83.         people cannot read the same book in different locations at the
  84.         same time.  You may not sell or give copies of the registered
  85.         program or printed documentation to anyone.  No exceptions.
  86.         
  87.         Pricing, specifications, and conditions are subject to change
  88.         without notice.
  89.         
  90.         Send all registrations and inquiries for site (multiple CPU or
  91.         network) licensing to MaeDae Enterprises at the address on the
  92.         previous page.
  93.         
  94.         Disclaimer:
  95.         
  96.         MaeDae Enterprises makes NO claims AND offers NO warranties of
  97.         any sort with Encrypt-It.  MaeDae Enterprises assumes NO
  98.         responsibility for any damage resulting from the apparent or
  99.         actual use of Encrypt-It (mental or physical).  The program
  100.         provided is not guaranteed as to merchantability or fitness for
  101.         its ultimate use.  The user accepts all responsibility for use
  102.         and may not resell the program.
  103.         
  104.         IBM PC/XT/AT are registered trademarks of the International
  105.         Business Machines Corporation.
  106.         
  107.         Encrypt-It is a trademark of MaeDae Enterprises.  Other
  108.         trademarks belong to their respective owners.
  109.         
  110.         
  111.         
  112.         
  113.         
  114.         
  115.         
  116.         
  117.         
  118.         
  119.         
  120.         
  121.         
  122.         
  123.         
  124.         
  125.         
  126.         
  127.         
  128.         
  129.                                    Page 2
  130.         
  131.         
  132.         
  133.         
  134.                  (C) Copyright 1991-1994  MaeDae Enterprises
  135.         
  136.         PREFACE
  137.         
  138.         ABOUT THIS MANUAL
  139.         
  140.         You will notice that this manual is concise.  This is intentional
  141.         as we strived to make Encrypt-It the easiest program of its type
  142.         to use.  We opted to provide an extensive built-in user help
  143.         system.  Feel free to use this reference manual to install and
  144.         get acquainted with the program.
  145.         
  146.         For many of you, this may be your first exposure to Shareware.
  147.         To help eliminate possible confusion, we included a short
  148.         description of the Shareware marketing concept, explaining what
  149.         it is and why it relies on YOU for its survival.
  150.         
  151.         What is Shareware?  Shareware is not a kind of software.  It is a
  152.         revolutionary method of marketing Commercial software.  Our
  153.         software is Commercial software that we are allowing you to
  154.         examine for 15 days before you make the purchase decision.  With
  155.         traditional marketing methods, you have to purchase Commercial
  156.         software from a computer store or through mail order businesses,
  157.         then try it out, and hope it does what you want.  Shareware
  158.         allows you to "try before you buy!"
  159.         
  160.         We rely upon you, the customer, to examine our software.  If you
  161.         find it useful, please register.  Your support is needed for us
  162.         to continue to improve our products.
  163.         
  164.         Enough of this verbage.  The real fun and learning begin when you
  165.         use the program.  So, enjoy!
  166.         
  167.         With warmest regards,
  168.         
  169.         The gang at MaeDae Enterprises.
  170.         
  171.         
  172.         
  173.         
  174.         
  175.         
  176.         
  177.         
  178.         
  179.         
  180.         
  181.         
  182.         
  183.         
  184.         
  185.         
  186.         
  187.         
  188.         
  189.         
  190.         
  191.         
  192.         
  193.         
  194.         
  195.                                    Page 3
  196.         
  197.         
  198.         
  199.         
  200.                  (C) Copyright 1991-1994  MaeDae Enterprises
  201.         
  202.                                    Table of Contents
  203.                                    =================
  204.         
  205.         Page    Description
  206.         ====    ============
  207.         
  208.         5.      What is the Data Encryption Standard (DES)?
  209.         
  210.         5.      What is Encrypt-It?  An overview of its features.
  211.         
  212.         6.      Hardware Requirements
  213.         
  214.         7.      Installation - the "README.DOC" file
  215.         
  216.         7.      Installation Notes
  217.         
  218.         8.      Getting Started
  219.         
  220.         9.      Tutorial
  221.         
  222.         10.     Additional Features
  223.         
  224.         11.     Troubleshooting
  225.         
  226.         12.     Basic Definitions
  227.         
  228.         13.     Cryptographic Techniques
  229.         
  230.         14.     Encrypted Ramblings
  231.         
  232.         
  233.         
  234.         
  235.         
  236.         
  237.         
  238.         
  239.         
  240.         
  241.         
  242.         
  243.         
  244.         
  245.         
  246.         
  247.         
  248.         
  249.         
  250.         
  251.         
  252.         
  253.         
  254.         
  255.         
  256.         
  257.         
  258.         
  259.         
  260.         
  261.                                    Page 4
  262.         
  263.         
  264.         
  265.         
  266.                  (C) Copyright 1991-1994  MaeDae Enterprises
  267.         
  268.         WHAT IS THE DATA ENCRYPTION STANDARD (DES)?
  269.         ===========================================
  270.         
  271.         Most encryption schemes are kept secret.  One exception is the
  272.         Data Encryption Standard (DES), which was issued by the U.S.
  273.         National Bureau of Standards.  Even the National Security Agency
  274.         (NSA) was intimately involved in the development and acceptance
  275.         testing of the algorithm.
  276.         
  277.         But, how does it work?  DES performs its encryption "magic" by
  278.         working on a block of 64 bits of your data using a 64 bit key
  279.         (we generate the 64 bit key from the key you supply).  Basically,
  280.         DES is a substitution cipher.  We know this sounds very technical,
  281.         but don't worry, we have hidden all the complexity of DES behind an
  282.         extremely easy to use interface.  Our extensive built-in user help
  283.         system makes protecting your data a simple task.
  284.         
  285.         Why did we choose to implement DES?  We chose DES because it is a
  286.         standard.  Its ability to protect your data is well documented.
  287.         Our goal is to provide you the best possible software tool for
  288.         the protection of your data.  We use multiple layers of
  289.         encryption, with DES as the final layer of protection for your
  290.         data.  Because of this approach, we feel your data is protected
  291.         far better than using DES by itself.
  292.         
  293.         There has been some theoretical discussions recently centering
  294.         around whether it is just impossibily hard to break DES or
  295.         whether it could be broken given million dollar computers and
  296.         months or years of the computer's time.  Just to alleviate any
  297.         concern you might have in this area, we have recently added
  298.         cipher block chaining to Encrypt-It as an additional encryption
  299.         layer underneath DES.
  300.         
  301.         
  302.         WHAT IS ENCRYPT-IT?
  303.         ===================
  304.         
  305.         Encrypt-It is a powerful encryption/decryption package for Windows
  306.         3.x that allows you to:
  307.         
  308.         1. Encrypt any file using Data Encryption Standard encryption,
  309.         
  310.         2. Decrypt the file using a confidental key,
  311.         
  312.         3. Perform encryption and decryption on entire groups of files
  313.         in a batch mode,
  314.         
  315.         4. Obtain file statistics (frequency/distribution, mode, mean,
  316.         median, and more) to determine how well the file is encrypted
  317.         (also to look at other encrypted files),
  318.         
  319.         5. Erase files completely without leaving a trace.  We even
  320.         support a government standard file wipe option.
  321.         
  322.         6. And do it all without cryptic commands!
  323.         
  324.         
  325.         
  326.         
  327.                                    Page 5
  328.         
  329.         
  330.         
  331.         
  332.                  (C) Copyright 1991-1994  MaeDae Enterprises
  333.         
  334.         
  335.         
  336.         
  337.         
  338.         
  339.         
  340.         
  341.         
  342.         
  343.         
  344.         
  345.         
  346.         
  347.         
  348.         
  349.         
  350.         
  351.         
  352.         
  353.         
  354.         
  355.         
  356.         
  357.         
  358.         
  359.         
  360.         
  361.         
  362.         
  363.         
  364.         
  365.         
  366.         
  367.         
  368.         
  369.         
  370.         
  371.         
  372.         
  373.         
  374.         
  375.         
  376.         
  377.         
  378.         
  379.         
  380.         
  381.         
  382.         
  383.         
  384.         
  385.         
  386.         
  387.         
  388.         
  389.         
  390.         
  391.         
  392.         
  393.                                    Page 6
  394.         
  395.         
  396.         
  397.         
  398.                  (C) Copyright 1991-1994  MaeDae Enterprises
  399.         
  400.         HARDWARE REQUIREMENTS
  401.         =====================
  402.         
  403.         1.  IBM PC/XT/AT, IBM PS/2, or fully compatible computer capable
  404.         of running Windows 3.0 or later.
  405.         
  406.         2.  At least one 5.25" or 3.5" floppy disk drive.  Two floppy disk
  407.         drives or one floppy and a hard disk (400K free space minimum for
  408.         the full system) are strongly recommended.
  409.         
  410.         
  411.         INSTALLATION - README.DOC
  412.         =========================
  413.         
  414.         For all installation information see the README.DOC on the main
  415.         distribution diskette.  You can view the information on-line or
  416.         print it out on your printer.  README.DOC is constantly updated
  417.         to contain the latest information.
  418.         
  419.         Recently we have added an installation program to our shareware
  420.         distribution set of files.  Run INSTALL.EXE for a simplified
  421.         installation process.
  422.         
  423.         P.S. The Shareware version of Encrypt-It is complete.  However,
  424.         it is a 15 day trial version.  Also, additional product
  425.         information screens are added.
  426.         
  427.         Feel free to share ONLY the Shareware version with friends and
  428.         potential users of Encrypt-It for 15 day trial/evaluation
  429.         purposes only.  You may not use the Shareware version on other
  430.         machines in order to avoid purchasing additional copies of the
  431.         full program.  You may not give away any copies or make more than
  432.         one copy of the fully operational program for other than archival
  433.         purposes.
  434.         
  435.         
  436.         
  437.         
  438.         
  439.         
  440.         
  441.         
  442.         
  443.         
  444.         
  445.         
  446.         
  447.         
  448.         
  449.         
  450.         
  451.         
  452.         
  453.         
  454.         
  455.         
  456.         
  457.         
  458.         
  459.                                    Page 7
  460.         
  461.         
  462.         
  463.         
  464.                  (C) Copyright 1991-1994  MaeDae Enterprises
  465.         
  466.         IMPORTANT INSTALLATION NOTES:
  467.         
  468.         1.  Diskette #1 contains many files in addition to EIW.EXE.
  469.         Please make sure these files are all installed in the same
  470.         directory when running the program.
  471.         
  472.         2.  If Encrypt-It does not run properly:
  473.         
  474.             A.  Your machine may not be 100% IBM PC operating system
  475.             compatible or Windows may be installed incorrectly.  This
  476.             is not always disastrous and a quick call to our phone
  477.             support staff may solve your problem.
  478.         
  479.             B.  You may have a slightly incompatible Windows video
  480.             driver.  Usually, updating your driver or re-installing
  481.             Windows solves the problem.
  482.         
  483.             C.  If you have any memory resident programs or system
  484.             drivers, try running without them loaded on your computer.
  485.             On some computers, ANSI.SYS is suspect.
  486.         
  487.         3.  This manual is designed to give you a general overview and
  488.         familiarity with the program.  More complete, up-to-date
  489.         information is available to you through the extensive built-in
  490.         user help (F1) system.  When using the more advanced features of
  491.         the program, the help screens will guide you through the toughest
  492.         questions with ease.  As Encrypt-It continues to add more
  493.         features, you can be sure that the built in help will give you
  494.         the guidance needed.  This way everybody wins.  We don't spend
  495.         money continually revising manuals and charging you higher
  496.         prices.  You get what you want and deserve: accurate up-to-date
  497.         information.  So fire up the computer, dig in, and welcome to
  498.         Encrypt-It!
  499.         
  500.         
  501.         
  502.         
  503.         
  504.         
  505.         
  506.         
  507.         
  508.         
  509.         
  510.         
  511.         
  512.         
  513.         
  514.         
  515.         
  516.         
  517.         
  518.         
  519.         
  520.         
  521.         
  522.         
  523.         
  524.         
  525.                                    Page 8
  526.         
  527.         
  528.         
  529.         
  530.                  (C) Copyright 1991-1994  MaeDae Enterprises
  531.         
  532.         GETTING STARTED
  533.         ===============
  534.         
  535.         After you run EIW.EXE using the file manager, the MAIN MENU will
  536.         appear on your screen.
  537.         
  538.         The Main Menu options with descriptions are below.
  539.         
  540.         *File:  This menu option provides the basic File Select option
  541.         which allows you to select the file(s) you want to work with.  It
  542.         also provides utilities like File Remove and File Statistics
  543.         which allow you to "look" at any file to see how well it is
  544.         encrypted.
  545.         
  546.         This menu item provides access to the options
  547.         available to you for encryption and decryption.  You can set the
  548.         level of encryption (DES or proprietary), tell Encrypt-It what to
  549.         do with source files after encryption/decryption, etc.
  550.         
  551.         Note:  You must first select a file before you can work with it.
  552.         Grayed menu options will then become dark text indicating you can
  553.         now use those options.  After you encrypt, decrypt, or remove
  554.         files, you will notice the encrypt and decrypt options become
  555.         grayed. They are now disabled because you altered the contents of
  556.         the directory and it needs to be re-read before you can continue.
  557.         
  558.         *Encrypt:  Encode or hide the information within a file to make
  559.         it unreadable to anyone who doesn't have a special access code
  560.         called a key.  Just like you can't unlock a lock without a key,
  561.         you can't look at an encrypted file without the key.  You limit
  562.         the number of people who know the key, thereby limiting the
  563.         number of people who can access the intelligence within the file,
  564.         even if they have access to the file.  A key is simply a
  565.         combination of letters and numbers.  They may or may not have any
  566.         conventional meaning.  For example, the letters xyz12345 could be
  567.         a key.
  568.         
  569.         *Decrypt:  Decryption is the opposite of encryption.  You use the
  570.         same key initially used to encrypt the file and reverse the
  571.         process.
  572.         
  573.         Please note we provide two methods of encryption and decryption.
  574.         The two methods are our lighter proprietary method and the Data
  575.         Encryption Standard (DES) encryption method.  DES provides the
  576.         more powerful method, but is much slower.  Choose the appropriate
  577.         method for the level of protection you require.  Encrypt-It can't
  578.         retrieve the key used to encrypt the file.  If you forget the key
  579.         you can also forget your file.  This is the nature of data
  580.         protection.  We have no way of helping you recover any lost data
  581.         due to a lost key!  So be careful!
  582.         
  583.         *ClearKey!:  This option clears the encryption/decryption key
  584.         from memory.  Use of this option is strongly recommended before
  585.         you leave Encrypt-It running unattended.  You must protect your
  586.         key to prevent someone else from gaining access to your data.
  587.         
  588.         
  589.         
  590.         
  591.                                    Page 9
  592.         
  593.         
  594.         
  595.         
  596.                  (C) Copyright 1991-1994  MaeDae Enterprises
  597.         
  598.         
  599.         *Email:  This menu option provides access to Encrypt-It's built
  600.         in functions for converting to and from email format.  Most files
  601.         can't be transmitted via email.  This is especially true of
  602.         encrypted files.  Because of this, Encrypt-It provides specific
  603.         options to make your use of email easier.
  604.         
  605.         
  606.         TUTORIAL (ENCRYPTING/DECRYPTING A FILE)
  607.         =======================================
  608.         
  609.         Now let's do something simple to demonstrate how Encrypt-It works.
  610.         
  611.         Choose the File menu option.  Then pick the Select option from
  612.         the menu.  A File Select dialog box will appear allowing you to
  613.         select one or more files.  Choose the first file by double
  614.         clicking the mouse on it.  Did you notice that the Encrypt and
  615.         Decrypt main menu options are now enabled?
  616.         
  617.         Pick the main menu Encrypt Option.  A dialog box will appear
  618.         asking you several questions.  The only one that has to be
  619.         answered in this tutorial is the key.  Since this is the first
  620.         file we've encrypted, the Encryption Key won't contain anything.
  621.         The cursor should be on the line prompting you for a key.  Choose
  622.         an easy to remember key and type it in and re-enter it for
  623.         verification purposes.  Now click on the OK box.
  624.         
  625.         A file will be written in encrypted form using the default key
  626.         and default filename shown.  The file to be encrypted is broken
  627.         into small blocks which can easily be read into your computer's
  628.         memory, then encrypted.  You have just encrypted your first file.
  629.         
  630.         Did you notice that the Encrypt/Decrypt Options grayed?  You just
  631.         added a new file to the default directory invalidating the file
  632.         list stored in memory.  It will stay grayed until you update the
  633.         in-memory list through the use of the File Select option.
  634.         
  635.         *** Warning ***   Encrypt-It remembers the last key you used
  636.         until you exit the program, or 10 minutes have passed with no
  637.         activity on your computer!  If you haven't cleared the key, and
  638.         it wasn't cleared automatically, it is still available for use by
  639.         Encrypt-It in the next operation.  This makes it easier for you
  640.         but can lead to problems if you walk away from your computer with
  641.         Encrypt-It running.  Another user could potentially find out the
  642.         last key you used by checking the encrypt or decrypt screens. We
  643.         recommend you NEVER leave your computer with Encrypt-It running.
  644.         
  645.         Now lets decrypt the file you just encrypted.  To decrypt a file
  646.         you just reverse the process.  You first select the file you just
  647.         encrypted using the same steps as for encryption.  Look for the
  648.         filename created when you encrypted the first file, then select
  649.         it with mouse.  Now select Decrypt from the main menu and the
  650.         Decrypt Files dialog box opens.  Use the same key as when you
  651.         encrypted the file.  The output filename will be extracted from
  652.         the header of the encrypted file.  You can allow Encrypt-It to
  653.         
  654.         
  655.         
  656.         
  657.                                    Page 10
  658.         
  659.         
  660.         
  661.         
  662.                  (C) Copyright 1991-1994  MaeDae Enterprises
  663.         
  664.         overwrite the original, unencrypted file or choose a new
  665.         filename.  It's that simple.
  666.         
  667.         ADDITIONAL FEATURES
  668.         ===================
  669.         
  670.         MULTIPLE FILE OPERATIONS
  671.         
  672.         Use the File Select dialog box to tag multiple files.  If
  673.         multiple files are tagged, Encrypt-It will prompt you for
  674.         confirmation and then work with the entire group of files at one
  675.         time.  This works for Encrypt, Decrypt, File Remove, and File
  676.         Stats.
  677.         
  678.         AUTO FILENAME GENERATION
  679.         
  680.         Encrypt-It will automatically generate a unique destination
  681.         filename when you encrypt a file.  You have the option to
  682.         override this feature for single file operations.  We suggest a
  683.         tilde (~) as the first character of an encrypted file's
  684.         extension.  Encrypt-It automatically generates an extension with
  685.         a ~ followed by two characters.  Your directory is checked for
  686.         files and we generate 00-99 and AA-ZZ until we find a unique
  687.         unused filename.  Most of the time the extension will be a .~00
  688.         for the first encrypted file, a .~01 for the second, etc.  This
  689.         technique allows encrypting groups of files in a batch mode
  690.         without your manual input.  Using this method we can generate
  691.         about 776 unique filenames by working with the file extension and
  692.         leaving the main portion of the filename unchanged.
  693.         
  694.         AUTO KEY CLEARING
  695.         
  696.         The key used to encrypt/decrypt files must be kept secret for
  697.         your data to remain protected.  Encrypt-It has a built-in auto
  698.         key clearing feature.  Any time you have a key typed in and leave
  699.         your computer for 10 minutes with Encrypt-It running unattended,
  700.         your key will be automatically cleared.  For this feature to
  701.         work, you must be at the Encrypt-It main menu.
  702.         
  703.         
  704.         
  705.         
  706.         
  707.         
  708.         
  709.         
  710.         
  711.         
  712.         
  713.         
  714.         
  715.         
  716.         
  717.         
  718.         
  719.         
  720.         
  721.         
  722.         
  723.                                    Page 11
  724.         
  725.         
  726.         
  727.         
  728.                  (C) Copyright 1991-1994  MaeDae Enterprises
  729.         
  730.         TROUBLESHOOTING
  731.         ===============
  732.         
  733.         If Encrypt-It will not run, you may have insufficient memory or
  734.         too many memory resident programs.  Try running Encrypt-It with
  735.         no memory resident programs or allocate a larger swapfile under
  736.         Windows.  See your Windows User's Guide for help with the
  737.         Swapfile program.
  738.         
  739.         If Encrypt-It just stops running and you get an "Unrecoverable
  740.         Application Error," you may have incompatible hardware/software.
  741.         Try running Encrypt-It in the 386 Enhanced mode (if you have a
  742.         386 computer) to see if that corrects the problem.
  743.         
  744.         Occasionally, certain memory resident TSR or "pop-up" programs
  745.         conflict with Encrypt-It.  In general, there is no problem, but
  746.         there are many new programs being written without regard to the
  747.         system requirements of other programs that may be running at the
  748.         same time.  Remove them from memory, and try again.  If that
  749.         fails, try getting rid of device drivers in your CONFIG.SYS file.
  750.         ANSI.SYS is a prime suspect for some not-so-compatible computers.
  751.         
  752.         
  753.         MISCELLANEOUS
  754.         
  755.         Encrypt-It works closely with your computer's hardware to gain
  756.         much of its speed.  However, it never directly addresses the
  757.         hardware without using standard DOS calls.  If you have any
  758.         memory resident software that modifies the way DOS works, then
  759.         Encrypt-It may not function properly.  We strongly recommend that
  760.         you remove all memory resident software before running
  761.         Encrypt-It.
  762.         
  763.         
  764.         
  765.         
  766.         
  767.         
  768.         
  769.         
  770.         
  771.         
  772.         
  773.         
  774.         
  775.         
  776.         
  777.         
  778.         
  779.         
  780.         
  781.         
  782.         
  783.         
  784.         
  785.         
  786.         
  787.         
  788.         
  789.                                    Page 12
  790.         
  791.         
  792.         
  793.         
  794.                  (C) Copyright 1991-1994  MaeDae Enterprises
  795.         
  796.         BASIC DEFINITIONS:
  797.         ==================
  798.         
  799.         The terms used in Encrypt-It may be a little confusing.  They are
  800.         terms frequently used when discussing cryptography.  We have
  801.         tried to pick a handful of the most important terms and define
  802.         them for you.  They are:
  803.         
  804.         Data Encryption Standard (DES) - The Data Encryption Standard was
  805.         issued by the U.S. National Bureau of Standards.  The National
  806.         Security Agency (NSA) was intimately involved in the development
  807.         and acceptance testing of the algorithm.  DES performs its
  808.         encryption by working on a block of 64 bits of your data using a
  809.         64 bit key (we generate the 64 bit key from the key you provide).
  810.         Basically, DES is a substitution cipher.
  811.         
  812.         Cryptography -- The general study of hiding the meaning of
  813.         messages and the general techniques used for the hiding.
  814.         
  815.         Cryptanalysis -- The solving or breaking of codes without any
  816.         knowledge of the key.
  817.         
  818.         Cipher -- Any technique, method, or scheme (substitution,
  819.         transposition, and XOR) used to encrypt and decrypt text,
  820.         without regard to its linguistic structure.
  821.         
  822.         Plaintext -- The unencrypted or totally decrypted readable text.
  823.         
  824.         Ciphertext -- The unintelligible text, after encrypting it.
  825.         
  826.         Cipher Block Chaining -- This is an additional layer of
  827.         encryption beneath DES.  It is typically an extra XOR layer that
  828.         chains the results of one block of data to the next.  Usually
  829.         this involves encrypting the current block of data using the
  830.         plaintext contents of the previous block as the key.
  831.         
  832.         Encrypting -- The process of encoding/encrypting a plaintext file
  833.         to hide the intelligence.
  834.         
  835.         Decrypting -- Decoding an encrypted/ciphertext file.
  836.         
  837.         Key -- The text used to encrypt or decrypt a file.  Sometimes
  838.         called a code word.  Keys can be simple everyday words or very
  839.         complex combinations of characters that have no meaning. Some
  840.         electronic information services pick your password by combining
  841.         two regular words with a character between them. Examples keys:
  842.         abc1234, Never:Again, and alsdkfqiaef.
  843.         
  844.         
  845.         
  846.         
  847.         
  848.         
  849.         
  850.         
  851.         
  852.         
  853.         
  854.         
  855.                                    Page 13
  856.         
  857.         
  858.         
  859.         
  860.                  (C) Copyright 1991-1994  MaeDae Enterprises
  861.         
  862.         CRYPTOGRAPHIC TECHNIQUES
  863.         ========================
  864.         
  865.         Cryptographic techniques provide a very cost effective method of
  866.         protecting your important data.  There are many computer
  867.         techniques available today for protecting your sensitive data.
  868.         Encrypt-It uses multiple layers of the following four encryption
  869.         methods:
  870.         
  871.         1.  Transposition - Changes the natural order of data so that a
  872.         different for the characters is used.  It swaps characters within
  873.         a message to place them in a different order based on the
  874.         encryption key (text string) you use for encryption.  For example,
  875.         "THIS IS A TEST" could become "ISTHA SI  TAEST".  You will notice
  876.         that the characters are the same.  However, their order is
  877.         totally mixed up or transposed.  This process is repeated during
  878.         decryption to return the data back to its original state.
  879.         
  880.         2.  Substitution - Substitution is one of the simplest encryption
  881.         techniques.  It creates a new order for the characters.  For
  882.         example, the order of the text ABCDEFGHIJKLMNOPQRSTUVWXYZ could
  883.         be changed to the new order CADMYNZEOFPBQGSRHTUIVWJKXL.  The
  884.         message "THIS IS A TEST" would then become "IEOU OU C IYUI".
  885.         This example is simplified for illustration purposes.  When
  886.         substitution is used within a computer, all 256 possible
  887.         characters are used so that it is possible to use the technique
  888.         on different types of computer files.
  889.         
  890.         3.  Exclusive Or - This is a logic operation used by the computer
  891.         to manipulate the data at the bit level.  For example, a
  892.         character which consists of 10011001 (shown as bits) could be
  893.         encrypted with 1101010 to give you 01001100 when the exclusive or
  894.         is performed.  When either the data or the key contains a 1, the
  895.         result is a 1, otherwise it is a 0.  To reverse the process, you
  896.         exclusive or the encrypted data with the key a second time.  This
  897.         operation is very easy for computers to perform and is used when
  898.         only a minimum of protection is required.
  899.         
  900.         4.  Data Encryption Standard (DES) - DES performs its encryption
  901.         by working on a block of 64 bits of your data using a 64 bit key
  902.         (we generate the 64 bit key from the key you provide).  DES makes
  903.         a total of 16 passes through each 8 character (64 bit) block of
  904.         your data substituting a different character for the one
  905.         initially there.  As you can guess, DES is practically impossible
  906.         to break.  To eliminate even that small possibility, cipher block
  907.         chaining (CBC) is often used to strengthen DES.  CBC provides an
  908.         exclusive or encryption layer underneath DES that chains the
  909.         encryption of the data from one unencrypted 64 bit block to the
  910.         next.
  911.         
  912.         
  913.         
  914.         
  915.         
  916.         
  917.         
  918.         
  919.         
  920.         
  921.                                    Page 14
  922.         
  923.         
  924.         
  925.         
  926.                  (C) Copyright 1991-1994  MaeDae Enterprises
  927.         
  928.         ENCRYPTED RAMBLINGS - SOME GOOD INFORMATION
  929.         ===========================================
  930.         
  931.         As networks proliferate, the need for data security increases.
  932.         The world in the past has largely depended on physical security,
  933.         that is safes and locks.  Computers, much to everyone's
  934.         consternation, are rapidly eroding the possibility of physical
  935.         security (wherever a modem is connected to a phone line).  Laws
  936.         will be passed, but in the final result, honesty depends on good
  937.         locks and all the ministrations of legislators and bureaucrats
  938.         will have little positive effect on security.  Human nature will
  939.         win out.  The easier it is to get, the more likely it is to be
  940.         stolen.  Encryption provides part of the answer to the need for
  941.         increased security. It will be especially useful in systems that
  942.         are open to all users but which have some confidential data.
  943.         Instead of complex levels of user verification through passwords,
  944.         everyone can get the file but only the people with the key can
  945.         decode the information. Encryption in its present state is
  946.         cumbersome and time consuming but, faster computers and better
  947.         programs can ease this problem.  This is where Encrypt-It comes
  948.         to the rescue.
  949.         
  950.         Encryption is a fascinating exercise.  Encrypt-It implements a
  951.         version of Vernham's machine developed at Bell labs in the 1920's
  952.         as part of its lite encryption method.  The original machine used
  953.         Baudot code on a teletype and performed an exclusive or (XOR) on
  954.         each character of the message and the key to produce the
  955.         encrypted character.  The message was decoded by the same machine
  956.         in the same manner.  The method is considered unbreakable if two
  957.         conditions are met.  First, the key is longer than the message
  958.         and second, the key is only used once, sometimes called a "one
  959.         time pad."  Typically the files you will be encrypting are much
  960.         longer than the key (also much longer than the one we build from
  961.         your key) thereby weakening the encryption.
  962.         
  963.         Distribution and maintenance of keys is unworkable in the day-to-
  964.         day operation of any communications operation of any size.
  965.         Encrypt-It builds a much more complex key in its lite encryption
  966.         method from your simple key, in an effort to provide a means to
  967.         ease this problem.  It creates a one time pad based on your
  968.         unique key.  Even if you always use the same key, Encrypt-It adds
  969.         random information to make the key unique.  Most random keys are
  970.         not truly random since all random functions are repeatable and
  971.         their true randomness is somewhat suspect.  What is the solution?
  972.         The specter of bigger and faster computers looms in the future to
  973.         provide even faster encryption.  Thinkers build on the best
  974.         thoughts of those preceding them.  More powerful computers and
  975.         better encryption techniques will eventually provide a good
  976.         solution to this problem.
  977.         
  978.         Encrypt-It provides encryption methods that range from the fairly
  979.         secure to the very secure.  When you choose DES we use the lite
  980.         encryption methods as the first layer followed by the secure DES.
  981.         This further complicates the process of breaking the code.
  982.         
  983.         
  984.         
  985.         
  986.         
  987.                                    Page 15
  988.         
  989.         
  990.         
  991.         
  992.                  (C) Copyright 1991-1994  MaeDae Enterprises
  993.         
  994.         The best encryption in the world won't protect your data if you
  995.         give away the key.  Secure encryption of the data is our job.
  996.         The choice of a good key and its protection is your job.
  997.         
  998.         How do you select a good key?  Several things should be
  999.         considered. The key should not have a lot of repeating
  1000.         characters.  If they have any pattern to the eye they should not
  1001.         be used.  Keys should be kept secure.
  1002.         
  1003.         Encrypt-It supports keys up to 40 characters in length.  We
  1004.         recommend you use as long a key as practical.  Phrases or short
  1005.         sentences should work well as the key and still be easy to
  1006.         remember.  Spaces may be used in your key, but we recommend not
  1007.         using spaces at the beginning or end of the key.  These spaces
  1008.         are easily forgotten.
  1009.         
  1010.         NOTE:  If there is any question about the randomness of the
  1011.         encrypted file, Encrypt-It could be used on it multiple times
  1012.         using different keys.  The true randomness of the key should not
  1013.         matter since the use of more than one key should make unraveling
  1014.         very difficult, if not impossible.  This process could be
  1015.         repeated until the paranoia of the person generating the keys was
  1016.         satisfied.
  1017.         
  1018.         
  1019.         
  1020.         
  1021.         
  1022.         
  1023.         
  1024.         
  1025.         
  1026.         
  1027.         
  1028.         
  1029.         
  1030.         
  1031.         
  1032.         
  1033.         
  1034.         
  1035.         
  1036.         
  1037.         
  1038.         
  1039.         
  1040.         
  1041.         
  1042.         
  1043.         
  1044.         
  1045.         
  1046.         
  1047.         
  1048.         
  1049.         
  1050.         
  1051.         
  1052.         
  1053.                                    Page 16
  1054.         
  1055.         
  1056.         
  1057.