home *** CD-ROM | disk | FTP | other *** search
/ High Voltage Shareware / high1.zip / high1 / DIR3 / EN29A_22.ZIP / EN29A.DOC < prev    next >
Text File  |  1993-12-30  |  6KB  |  130 lines

  1.   ** Encrypt 29A - File Encryption Utility **  
  2.     (c) NES/Theo Van Dinter/Bill Smith 1993
  3.  
  4.     This program was developed as Shareware by Nor'Easter Software which
  5.  is a small software programming group which mostly makes utilities for 
  6.  Bulletin Boards, and other small utilities which don't already exist to do
  7.  something which we need done.  Nor'Easter software is made up of:
  8.  
  9.     Theo Van Dinter :       Sysop of the GS Connection BBS (1)
  10.     William Smith   :       Sysop of the GS Connection BBS (2)
  11.     Lucas Ives      :       Co-Sysop of the GS Connection BBS
  12.  
  13.  
  14. -------------------------------------------------------------------------------
  15.  
  16. I wrote this program because I've always been interested in encryption, and
  17. while I was trying to figure out the ultimate compression utility (which I
  18. have concluded can't be done the way I want to), I found a very interesting
  19. way to encrypt things.
  20.  
  21. This program uses these various algorithms (routines to figure out data...)
  22. to make the data virtually untouchable.  The password that you select is the
  23. only password that will be able to decrypt the file.  If you lose this code,
  24. no one will be able to get to the data.  Note: All encryption programs are
  25. open to something called the "Brute force" method.  This basically means that
  26. if someone was really determined, they can try to enter every password possible
  27. until the right one is found.  However, as the length of the password is
  28. increased, the time it takes to find the correct one is increased 
  29. exponentially.  (excerpt from old research paper I did):
  30.  
  31. Number of characters    Possible Combinations   Time to Solve
  32. ~~~~~~~~~~~~~~~~~~~~    ~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~
  33. 1                       36                      6 minutes
  34. 2                       1300                    4 hours
  35. 3                       47000                   5 days
  36. 4                       1700000                 6 months
  37. 5                       60000000                19 years
  38. 6                       2000000000              630 years
  39. 7                       78000000000             25000 years
  40. 8                       2.8 * 10^12             890000 years
  41. 9                       1.0 * 10^14             32000000 years
  42. 10                      3.7 * 10^15             1200000000 years
  43.  
  44. The combinations were found assuming that you only use the lowercase letters
  45. (a through z) and the 10 numbers (0 through 9), and the person is trying a 
  46. different combination every 10 seconds.  Using roughly the same restrictions
  47. (the try per 10 seconds is VERY conservative).
  48.  
  49. How chosen              Example         Possible Combinations   Time to Solve
  50. ~~~~~~~~~~              ~~~~~~~         ~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~
  51. Name (Short/Long)       al/charlotte    2000                    5 hours
  52. Word (Short/Long)       a/xylophone     60000                   7 days
  53. 2 words together        dogcat          3.6 * 10^9              1140 years
  54. Mix of initials and     atas02ctw08     3.7 * 10^15             1.2 * 10^9 yrs
  55.  dates
  56. First line of poem      maryhadalittle- 1.0 * 10^28             3.0 * 10^21 yrs
  57.              lamb
  58. First 2 letters of      mahaalila       1.0 * 10^14             3.2 * 10^6 yrs
  59.  first line of poem
  60.  
  61. These figures are all approximate, and some are averaged.  As you can tell, 
  62. if you pick a password that you can easily remember, but is midrange to long
  63. in size, the time to find the password is MUCH more then the data is probably
  64. worth.  Just to note, the maximum length of the password is 64 characters.
  65.  
  66.  
  67. The program will check itself (simply) to make sure the program wasn't
  68. changed by an "outside force."  If it was, you will be notified that the
  69. program was changed, and where to get another copy of it (via modem).
  70.  
  71. For operational parameters, please run the program with no commandline
  72. parameters.  It is self-explanitory from there.
  73.  
  74. Errorlevels:
  75.  
  76.     0 - Everything went peachy like.
  77.     1 - File was not found.
  78.     2 - Passwords were incorrect or did not match.
  79.     3 - User Abort.
  80.  
  81. LAWYER TYPE TECHNICAL STUFF -
  82.  
  83.     Neither Nor'Easter Software or any member of Nor'Easter Software is to 
  84. be held accountable for any damage created by this program.  Users download 
  85. files at their OWN discretion, and by reading this documentation agree to the
  86. terms within the archive.  All Nor'Easter Software programs are tested for
  87. safety before they are released, but we can't test every possible situation.
  88.  
  89.  
  90. TIME RATING:
  91.  
  92. On a 486dx/50:  
  93.  
  94.     Encryption: Text file with file size 735,099 bytes took 17 seconds. 
  95.     Decryption: Same Text file, took 20 seconds.
  96.  
  97.  
  98. WHATSNEW:
  99.  
  100.  Version 1.0:
  101.     Never actually released.  Used the same algorithms, but had another
  102.     8 digit CRC code that was also needed to decrypt the file.
  103.  
  104.  Version 2.0: 12/27/93
  105.     Updated on trip to New York.  Stripped over 10k of code from the
  106.     program.  It's down to about 14k now.  The routine has taken out
  107.     about 300 bytes from the encrypted file (removed most false information
  108.     to confuse hackers).  New "psuedo-cache" routine reads in 32,000 bytes
  109.     into memory before en/decrypting.  
  110.  
  111.  Version 2.1: 12/28/93
  112.     Made a new input routine for the password to echo "*" instead of
  113.     the actual characters.  Security risk...  Also added in 14 new
  114.     algorithms, just to keep thing interesting.  (There is room for
  115.     another 235 algorithms, but before I do that, I'd like to work
  116.     on a few things.)
  117.  
  118.  Version 2.2: 12/29/93
  119.     Added the /E and /D options to force Encryption and Decryption, 
  120.     respectfully (Just in case you want to encrypt something twice.
  121.     NOTE: Do NOT decrypt a non-encrypted file.  You won't be able
  122.     to get the original file back.)  Also changed the file to update
  123.     itself, so you no longer need double the disk space to encrypt
  124.     a file.  Just to note, the /E and /D are used to force the modes.
  125.     The program will automatically detect the correct mode to use if
  126.     you do not force a mode.  Also updated the "psuedo-cache" to 48k
  127.     instead of 32,000 bytes.
  128.  
  129.  
  130.