home *** CD-ROM | disk | FTP | other *** search
/ High Voltage Shareware / high1.zip / high1 / DIR3 / EN29A_2.ZIP / EN29A.DOC < prev    next >
Text File  |  1993-12-28  |  5KB  |  105 lines

  1.   ** Encrypt 29A - File Encryption Utility **  
  2.     (c) NES/Theo Van Dinter/Bill Smith 1993
  3.  
  4.     This program was developed as Shareware by Nor'Easter Software which
  5.  is a small software programming group which mostly makes utilities for 
  6.  Bulletin Boards, and other small utilities which don't already exist to do
  7.  something which we need done.  Nor'Easter software is made up of:
  8.  
  9.     Theo Van Dinter :       Sysop of the GS Connection BBS (1)
  10.     William Smith   :       Sysop of the GS Connection BBS (2)
  11.     Lucas Ives      :       Co-Sysop of the GS Connection BBS
  12.  
  13.  
  14. -------------------------------------------------------------------------------
  15.  
  16. I wrote this program because I've always been interested in encryption, and
  17. while I was trying to figure out the ultimate compression utility (which I
  18. have concluded can't be done the way I want to), I found a very interesting
  19. way to encrypt things.
  20.  
  21. This program uses these various algorithms (routines to figure out data...)
  22. to make the data virtually untouchable.  The password that you select is the
  23. only password that will be able to decrypt the file.  If you lose this code,
  24. no one will be able to get to the data.  Note: All encryption programs are
  25. open to something called the "Brute force" method.  This basically means that
  26. if someone was really determined, they can try to enter every password possible
  27. until the right one is found.  However, as the length of the password is
  28. increased, the time it takes to find the correct one is increased 
  29. exponentially.  (excerpt from old research paper I did):
  30.  
  31. Number of characters    Possible Combinations   Time to Solve
  32. ~~~~~~~~~~~~~~~~~~~~    ~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~
  33. 1                       36                      6 minutes
  34. 2                       1300                    4 hours
  35. 3                       47000                   5 days
  36. 4                       1700000                 6 months
  37. 5                       60000000                19 years
  38. 6                       2000000000              630 years
  39. 7                       78000000000             25000 years
  40. 8                       2.8 * 10^12             890000 years
  41. 9                       1.0 * 10^14             32000000 years
  42. 10                      3.7 * 10^15             1200000000 years
  43.  
  44. The combinations were found assuming that you only use the lowercase letters
  45. (a through z) and the 10 numbers (0 through 9), and the person is trying a 
  46. different combination every 10 seconds.  Using roughly the same restrictions
  47. (the try per 10 seconds is VERY conservative).
  48.  
  49. How chosen              Example         Possible Combinations   Time to Solve
  50. ~~~~~~~~~~              ~~~~~~~         ~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~
  51. Name (Short/Long)       al/charlotte    2000                    5 hours
  52. Word (Short/Long)       a/xylophone     60000                   7 days
  53. 2 words together        dogcat          3.6 * 10^9              1140 years
  54. Mix of initials and     atas02ctw08     3.7 * 10^15             1.2 * 10^9 yrs
  55.  dates
  56. First line of poem      maryhadalittle- 1.0 * 10^28             3.0 * 10^21 yrs
  57.              lamb
  58. First 2 letters of      mahaalila       1.0 * 10^14             3.2 * 10^6 yrs
  59.  first line of poem
  60.  
  61. These figures are all approximate, and some are averaged.  As you can tell, 
  62. if you pick a password that you can easily remember, but is midrange to long
  63. in size, the time to find the password is MUCH more then the data is probably
  64. worth.
  65.  
  66.  
  67. To run this program, you just need double the space of the file, on your
  68. disk.  The program will not check, so you must make sure you have the space,
  69. or else you will lose the end of the file (equal in the number bytes of the
  70. space you didn't have).  (ie: file is 260k, you have 259k free, you lose 1k.)
  71.  
  72. The program will also check itself (simply) to make sure the program wasn't
  73. changed by an "outside force."  If it was, you will be notified that the
  74. program was changed, and where to get another copy of it (via modem).
  75.  
  76. For operational parameters, please run the program with no commandline
  77. parameters.  It is self-explanitory from there.
  78.  
  79. LAWYER TYPE TECHNICAL STUFF -
  80.  
  81.     Neither Nor'Easter Software or any member of Nor'Easter Software is to 
  82. be held accountable for any damage created by this program.  Users download 
  83. files at their OWN discretion, and by reading this documentation agree to the
  84. terms within the archive.  All Nor'Easter Software programs are tested for
  85. safety before they are released, but we can't test every possible situation.
  86.  
  87.  
  88. TIME RATING:
  89.  
  90. On a 486dx/50:  Text file with file size 729,118 bytes took 24 seconds. 
  91.  
  92.  
  93. WHATSNEW:
  94.  
  95.  Version 1.0:
  96.     Never actually released.  Used the same algorithms, but had another
  97.     8 digit CRC code that was also needed to decrypt the file.
  98.  
  99.  Version 2.0: 12/27/93
  100.     Updated on trip to New York.  Stripped over 10k of code from the
  101.     program.  It's down to about 14k now.  The routine has taken out
  102.     about 300 bytes from the encrypted file (removed most false information
  103.     to confuse hackers).  New "psuedo-cache" routine reads in 32,000 bytes
  104.     into memory before en/decrypting.  
  105.