home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr11 / pcv06n01.zip / ENCRYPT.DOC < prev    next >
Text File  |  1993-06-07  |  6KB  |  105 lines

  1. ENCRYPT.DOC        January 1993        Matthew Lake/Jeff Prosise
  2. ----------------------------------------------------------------
  3. Purpose:       Keep your files secret by providing password-
  4.                level protection through encryption.
  5.  
  6. Files          ENCRYPT.COM, SCRAMBLE.BAT, SEE.BAT, GET.BAT,
  7.   Required:      and SECRET.BAT
  8.  
  9. Format:        Type ENCRYPT at the DOS command line to to see
  10.                the program's command-line syntax for usage.
  11.  
  12. Usage:         The password-protection routines in this file set
  13.                are all based on a smill file-encryption program
  14.                called ENCRYPT.COM. The four batch files 
  15.                (SCRAMBLE, SEE, GET, and SECRET) enhance the 
  16.                program.
  17.                
  18.                SCRAMBLE encrypts files with a password you 
  19.                     provide.
  20.                SEE shows text hidden in encrypted files when you
  21.                     provide the correct password.
  22.                GET extracts files from encryption.
  23.                SECRET enables you to write confidential 
  24.                     information in a text file and encrypt it 
  25.                     in one step.
  26.  
  27. Remarks:       Although ENCRYPT works fine by itself, its
  28.                complicated command-line syntax and rudimentary
  29.                help instructions leave a little to be desired.
  30.                To make things easier (and to guard against
  31.                typing mistakes), use the batch files SCRAMBLE,
  32.                SEE, and GET.
  33.  
  34. SCRAMBLE.BAT   Enter SCRAMBLE at the DOS prompt for instructions
  35.                for using SCRAMBLE.BAT. To encrypt an existing file
  36.                of any sort--text, formatted text, etc.--use the
  37.                following syntax:
  38.  
  39.                     SCRAMBLE [source] [password] [target]
  40.  
  41.                If you miss any of the three required parameters,
  42.                the batch file's IF (%3)==0 GOTO INFO line jumps
  43.                to a help paragraph. You can customize any line
  44.                in this paragraph (just remember to precede any
  45.                line you want to see onscreen with an ECHO command).
  46.  
  47.                The batch file offers to delete the original file as
  48.                a security measure. If you want to delete the 
  49.                original, press Enter. For a little protection against
  50.                DOSs UNDELETE command, the batch file overwrites the
  51.                original file with a single word so that once you've
  52.                deleted the file, it's extremely difficult to restore
  53.                the information. This poses a risk to your data (if
  54.                you forget the password, you'll never get your file
  55.                back), but it also provides a fair amount of security.
  56.  
  57.                If you don't want to delete the original file, simply
  58.                press Ctrl-C or Ctrl-Break when the batch file prompts
  59.                you, and answer Y to DOSs question "Terminate Batch
  60.                Operation?" If you don't like this option, just
  61.                delete the lines between ECHO and :INFO or precede
  62.                each of the lines with REM to make them remarks
  63.                instead of instructions.
  64.  
  65. SEE.BAT        If you want to scan an encrypted text file without
  66.                first decrypting it, use SEE.BAT. This batch file
  67.                requires only two parameters: the encrypted file's
  68.                name and the password. The batch file redirects
  69.                decrypted information to the DOS command MORE, 
  70.                which displays it onscreen one page at a time.
  71.                When you've finished reading the file, SEE clears
  72.                the screen so that nobody else can see your files.
  73.                If you don't want to clear the screen, press
  74.                Ctrl-C or Ctrl-Break to stop the batch file.
  75.  
  76. GET.BAT        To extract a file from its encrypted form and have
  77.                it on disk, use GET. This batch file requires three
  78.                parameters: the encrypted source file, its password,
  79.                and the target file name. The DIR %3 command at the
  80.                end of the batch file verifies that the file has 
  81.                been decrypted. If you get a FILE NOT FOUND state-
  82.                ment, it's because there was a problem creating it.
  83.                Make sure you entered the encrypted file's name
  84.                correctly and that it's in the current directory or
  85.                in your path. Then try running GET again.
  86.  
  87. SECRET.BAT     To make a quick, confidential file of secret 
  88.                information, use SECRET, which sends the text you
  89.                type to ENCRYPT.  This batch file requires two
  90.                parameters: output filename and password. First,
  91.                the batch file uses COPY CON to create a text file
  92.                from the characters you type. Enter data line by
  93.                line and DOS stuffs it into a temporary file called
  94.                TEMP.TMP. When you've finished entering data, press
  95.                Ctrl-Z (of F6) and Enter. The batch file then calls
  96.                ENCRYPT.COM and passes it the name of the temporary
  97.                file and the two parameters you entered at the DOS
  98.                prompt when you invoked SECRET. Finally, SECRET 
  99.                overwrites the temporary file with a single word to
  100.                make it difficult to recover and then deletes it.
  101.  
  102. Refer to the article on pages 272 through 276 for more information 
  103. about this program file.
  104.  
  105.