home *** CD-ROM | disk | FTP | other *** search
/ 17 Bit Software 6: Level 6 / 17 Bit - Level 6 (1998)(Epic Marketing)[!].iso / quartz / q1171.dms / q1171.adf / Perplexity / Perplexity.Doc < prev    next >
Text File  |  1997-04-10  |  6KB  |  160 lines

  1.  
  2.  
  3.                             Perplexity V0.99 Document
  4.                             -------------------------
  5.  
  6.  
  7.                                   An Encryptor
  8.  
  9.        With more combinations than there are known quarks in the universe!
  10.  
  11.  
  12.                               Essence Developments
  13.  
  14.                         Copyright © 1995/1996 Imdad Shah
  15.  
  16.                                All Rights Reserved
  17.  
  18.  
  19.      Disclaimer
  20.      ----------
  21.  
  22.      While Perplexity has  proven  stable  and  problem  free,  the standard
  23.      disclaimer applies; no warranty is expressed or implied, and the author
  24.      shall not be  liable for  any  damages  or  claims  that arise from the
  25.      usage of this program.
  26.  
  27.      You are entirely responsible at your  own risk for all things sustained
  28.      by the legal use or misuse.
  29.  
  30.      Distribution
  31.      ------------
  32.  
  33.      Perplexity  is  freely   distributable.    However,   the   binary  and
  34.      documentation files must  be  distributed  together  in their unaltered
  35.      form.
  36.  
  37.      What is Perplexity?
  38.      -------------------
  39.  
  40.      Perplexity is a encryption  program  that (surprise, surprise) encrypts
  41.      files so that no one else  can  attainment  access to your valuable and
  42.      highly confidential information (if you have any).
  43.  
  44.      Now you may be thinking, well what is so good about Perplexity compared
  45.      to my super duper FBI-CIA-MI5-ABC  version 6502.097+ encryption program
  46.      (that is if you have one).  Well  nothing really.  This is just another
  47.      sad attempt to provide an  encryption  program.  This program like most
  48.      encryptors uses a key to encrypt and decrypt data.
  49.  
  50.      A key (for any one that is unsure what  one is) is data that is used in
  51.      conjunction with  your file (that  is  to  be  encrypted) to produce it
  52.      into a file that has  been  altered  so  that  it  is unreadable or not
  53.      executable.  To Decode the file you will need the key which will change
  54.      it back to the original file.
  55.  
  56.      The difference here, is that a  key  file  is used to encrypt the data.
  57.      Normally a key is a secret  code  or  password which encrypts the data,
  58.      this  usually  is  in  the  form   of   a  32  bit  number  (4  billion
  59.      combinations!) but keys can range over 128 bits!
  60.  
  61.      As mentioned earlier you can have any  key.  This key takes the form of
  62.      a file, any  file  so  you  can  have  as  your  key  a  ASCII  file, a
  63.      IFF/JPEG/picture,  your  latest  music   module,imagine  object,  sound
  64.      samples of your voice, put it this way ANY file (memory permitting).
  65.  
  66.      Usage:
  67.  
  68.      The executable file  has  been  called  "CODER"  instead of Perplexity,
  69.      because it is easier to type!
  70.  
  71.      CLI usage only at the moment!
  72.  
  73.      To encrypt a file use:
  74.  
  75.      Coder MyData MyKeyFile MyProcessedData
  76.  
  77.      Where MyData is the name of the  source  file, MyKeyFile is the name of
  78.      the key  file,  and  MyProcessedData  is  the  name  of  the  processed
  79.      destination file.
  80.  
  81.      To decrypt a previously encrypted file use:
  82.  
  83.      Coder MyProcessedData MyKeyFile MyData
  84.  
  85.      The same Keyfile *must* be  used for the Encryption/Decryption process,
  86.      to decode the file  otherwise...   So  do  NOT  loose  or even change a
  87.      single bit in the key file.
  88.  
  89.      Please note, the bigger the size of  the key, the better the encryption
  90.      process works  and  this  directly  effects  the  number  of  different
  91.      combinations there are for the decoding process.
  92.  
  93.      Please ensure that the keyfile is at least 8 bytes in length.
  94.  
  95.      ***********************************************************************
  96.      If you are a seasoned hacker, and  are at this point thinking, this one
  97.      looks easy to crack.  Then here is a challenge for you!
  98.      I have included a file in  the  archive  called "CrackMe", feel free to
  99.      attempt to decrypt the file at your own peril.
  100.      If you do crack it (yeah) then  why  not  contact me and let me know of
  101.      your findings.  Proof  will  be  required,  so  grab  yourself  a super
  102.      computer (or just an Amiga) and fire away.
  103.      If you need further clues as to  the  files identity and such like, let
  104.      it be known to me.
  105.      ***********************************************************************
  106.  
  107.      History
  108.      -------
  109.  
  110.      18th July 1995
  111.  
  112.      First version, completed on this date and fully working.
  113.  
  114.      30th January 1996
  115.  
  116.      ============
  117.      Version 0.99
  118.      ============
  119.  
  120.  
  121.      This is the first release.  Animals mark their tertiaries with scent, I
  122.      don't! think that is necessary here
  123.  
  124.      This is  a  complete  version,  however  no  error  checking  has  been
  125.      included, but if used  properly  this  will  not  make a difference.  I
  126.      promise, the next version will be nicer!
  127.  
  128.      Credits
  129.      -------
  130.  
  131.      Program and Design       -    Imdad H. Shah
  132.  
  133.      Documentation            -    Imran H. Rehman (sad man) :-(
  134.                                    Imdad H. Shah
  135.  
  136.      Ideas                    -    Jhangeir Akhtar (of File-Wizard fame)
  137.  
  138.      Editing and Comments     -    No time for that at the moment
  139.                                    but the Moon can take the credit!
  140.  
  141.      If in doubt - try not to be!
  142.  
  143.      Contact
  144.      -------
  145.  
  146.      Please send in bug reports, any  suggestions, chit chat, gossip, Fridge
  147.      freezers, Spoons,  Dishes,  Snow  flakes,  Feathers,  Water  (distilled
  148.      only), Magnets, Postcards, $$$ Money £££, or anything else to:
  149.  
  150.      Imdad Shah
  151.      4 Lloyd Street
  152.      Small Heath
  153.      Birmingham
  154.      B10 OLH
  155.      England
  156.  
  157.      OR Phone                 0956 649 075 anytime... (Except dawn)
  158.  
  159.      From outside the UK      +44 956 649 075
  160.