home *** CD-ROM | disk | FTP | other *** search
/ High Voltage Shareware / high1.zip / high1 / DIR36 / CYPHER21.ZIP / CYPHER.DOC < prev    next >
Text File  |  1990-12-01  |  5KB  |  114 lines

  1.  
  2.                                    Cypher 2.1
  3.  
  4.                                  Data Encryptor
  5.  
  6.                   Written & Copyright (C) 1990 by Sean Robins
  7.  
  8. ________________________________________________________________________________
  9.  
  10.                                   INTRODUCTION
  11.  
  12. Cypher 2.1 is a data encryption program which uses a proprietary algorithm to
  13. encrypt any kind of data or program file.  Cypher is designed to provide quick
  14. and easy data encryption, avoiding the biggest fault of typical encryption
  15. systems, the inconvenience of use.
  16.  
  17. Cypher is the copyrighted property of its author and is distributed under the
  18. shareware concept; its free distribution is authorized and encouraged.  If,
  19. after using Cypher for sixty (60) days, you find that you are satisfied, please
  20. register it with the author using the registration form contained in the file
  21. REGISTER.FRM, enclosing a check or money order for $10.00.  Commercial users of
  22. this program, that is, anyone using this in connection with a trade or
  23. business, are required to register after thirty (30) days of use.  Other
  24. shareware authors may submit a copy of one of their own creations in lieu of
  25. payment of the registration fee.
  26.  
  27.  
  28.                               USE AND APPLICATION
  29.  
  30. Cypher is simple to use.  It is called from the command line, like a DOS
  31. command, with two parameters, the filename and the password/encryption key,
  32. as: CYPHER <FILENAME.EXT> <PASSWORD>
  33.  
  34. For example:
  35.  
  36.      CYPHER SEPT90.WKS ANOTHERRAINYDAY
  37.  
  38. will encrypt a file called SEPT90.WKS using the password ANOTHERRAINYDAY.  It
  39. is important to note that Cypher uses the password in a case-sensitive manner,
  40. that is, ANOTHERRAINYDAY is different from anotherrainyday, and one will
  41. produce different results than the other.
  42.  
  43. The password used may be as long as 128 characters, but in no event, should
  44. it be less than eight characters.  This is also a decided advantage over many
  45. other encryption programs, which typically use passwords of no more than
  46. eight characters.
  47.  
  48. The process for decrypting a file is precisely the same as that for
  49. encrypting, except that the file starts out in an encrypted form.
  50.  
  51. It cannot be stressed more heavily the necessity for remembering the password
  52. used in an encryption.  The author of Cypher has no means whatsoever for
  53. recovering data from a cyphertext file if the password has been lost or
  54. forgotten.
  55.  
  56. One other thing that must be kept in mind when using Cypher, it is possible
  57. to encrypt an already encrypted file.  If, for example, Cypher is run on an
  58. already encrypted file, using a password different from that originally used,
  59. either intentionally or mistakenly, the cyphertext will be encrypted again.
  60. If this was a mistake, and you realize your mistake in time, the error can
  61. be reversed by simply running Cypher on the file again using the mistaken
  62. password, and again using the correct password.
  63.  
  64. For additional security, the original plaintext file is overwritten prior to
  65. deletion, when encrypting; the cyphertext file is likewise overwritten prior
  66. to deletion when decrypting.
  67.  
  68.  
  69.                            A FEW WORDS ABOUT SECURITY
  70.  
  71. The purpose of Cypher, most obviously, is to protect private, sensitive or
  72. valuable data and information from prying eyes.  What is less obvious, in
  73. many instances, are the common-sense measures that can, nay, must be taken to
  74. make any security program effective.
  75.  
  76.      (1) Keep your encryption password(s) confidential; don't share them,
  77.          and don't leave copies of them lying about.  If possible, don't
  78.          commit passwords to writing at all (but, remember, if you lose or
  79.          forget your password, your data is gone forever).
  80.  
  81.      (2) Limit the physical access to your computer; a locked office door
  82.          can go a long way to keeping your data safe.
  83.  
  84.      (3) Choose passwords that have no particular significance; don't use
  85.          names, birthdates, common words, and so on.  The best passwords
  86.          are those which make no sense whatsoever, and which are at least
  87.          eight characters.
  88.  
  89.      (4) Don't leave your PC up and runmning, particularly while it is
  90.          running a program that is accessing sensitive information.
  91.  
  92.      (5) If possible, implement a software or hardware security system on
  93.          your PC, such as a passworded access system.
  94.  
  95.  
  96.                              DISCLAIMER OF WARRANTY
  97.  
  98. No warranty of any kind is implied or should be inferred in the provision of
  99. the Cypher Data Encryptor.  Use Cypher at your own risk.  No warranty of
  100. suitability for any purpose is made.
  101.  
  102. The final word on warranties is this: There are none.
  103.  
  104.  
  105.                                    THANK YOU
  106.  
  107. Thank you for trying Cypher 2.1 Data Encryptor.  If you have and comments or
  108. questions, please address them to the author:
  109.  
  110.                                                Sean Robins
  111.                                                2100 Walnut Street
  112.                                                Philadelphia, Pa.  19103
  113.  
  114.