home *** CD-ROM | disk | FTP | other *** search
/ ARM Club 3 / TheARMClub_PDCD3.iso / hensa / encryption / enc_2 / !Encrypt / !Help < prev    next >
Text File  |  1998-04-15  |  12KB  |  261 lines

  1.  
  2.              ___________________________________________________
  3.             /   ______    ______________  ______  _______   (__()
  4.            /   / ___/ \  / / ___/ __ \  \/ / __ \/_   __/  /
  5.           /   / ___/ , \/ / /__/ _  _/\   / ____/ /  /    /
  6.          /   (____/_/ \__/ ___/_/ \_\ /__/_/     /__/    /_
  7.         (_______________________________________________(__()
  8.  
  9.  
  10.           Encrypt - Encryption software for Acorn computers
  11.           =================================================
  12.  
  13.  
  14.                                 -oOo-
  15.  
  16.                                Overview
  17.                              Introduction
  18.                             Processing files
  19.                              Directories
  20.                                Options
  21.                              Key-shortcuts
  22.                              Distribution
  23.         
  24.                                 -oOo-
  25.  
  26. Overview
  27. ========
  28.  
  29.      *    Protect your private data    
  30.      *    Keep files safe from prying eyes    
  31.      *    Send encrypted e-mail attachments    
  32.      *    Easy to use    
  33.      *    Fast    
  34.      *    Virtually unbreakable encryption    
  35.      *    No backdoor uncoding methods (PGP)   
  36.      *    Upto 256 character pass-phrases (2048 bits)    
  37.      *    Use on any Risc OS 3+ computer and StrongARM compatible
  38.      *    Encryption module can be used in other programs
  39.      *    Processes entire directories in one simple operation
  40.      *    Acorn Interactive-help compliant
  41.  
  42. Introduction
  43. ============
  44.  
  45.     Encrypt is a file encryption system that allows you to protect your
  46.     private information and keep it safe from prying eyes. Whether it be
  47.     sensitive business information, personal data, or that game that isn't
  48.     suitable for the kids, Encrypt will allow it to be kept safe.
  49.            
  50.     Encrypt can process both single files and entire directories in one easy
  51.     option and you have the option to choose from two world-renowned encryption
  52.     methods to encrypt your data. Encrypt supports application-to-application
  53.     transfers so you can drag data directly between Encrypt and most
  54.     applications.
  55.  
  56.     Encrypt is designed to be as easy as possible to use, and no knowledge of
  57.     encryption is needed. All you need is a pass-phrase with which Encrypt will
  58.     process the file. You will need this pass-phrase to decode the file - it is
  59.     very nearly impossible to decode the file without it.
  60.  
  61.     Encrypt displays messages through the Acorn Help application, so just
  62.     open this up to get information on any icon, and how to use Encrypt.
  63.     
  64.  
  65. Processing Files
  66. ================
  67.  
  68.     To encrypt a file, drag it onto the Encrypt icon on the icon bar, or into
  69.     the main Encrypt window. Enter a pass-phrase, then press return or click
  70.     on the Enter button. You now need to re-enter the same pass-phrase to
  71.     ensure it is correct. Upon typing the correct pass-phrase, Encrypt will
  72.     ungrey the process button and the output icon, allowing you to save. To
  73.     save, drag the output icon wherever you wish to save the file, or press
  74.     the process button, or press return. To alter the saved file's name, use
  75.     the writable icon under the save icon. The process button will save the
  76.     file with the filename in this icon, as will pressing return in either
  77.     icon. If you simply wish to overwrite the original file with the encrypted
  78.     one, just enter the pass-phrase twice and press return.
  79.     
  80.     To decrypt a file, load the encrypted file as above, or double-click the
  81.     file in a filer window. Encrypt will automatically realise that this file
  82.     is to be decrypted and will check which method the file has been encrypted
  83.     with. Enter the pass-phrase just once for decryption and save as above.
  84.     Encrypt will check that the correct pass-phrase has been used. If so, the
  85.     file will be decrypted. If a wrong pass-phrase has been used, you will
  86.     be told, and the file will not be decrypted.
  87.  
  88.  
  89. Directories
  90. ===========
  91.     
  92.     Drag the directory whose contents are to be processed to the Encrypt
  93.     window or icon, and select whether you want to encrypt or decrypt the
  94.     directory contents using the radio icons at the right hand side of the
  95.     window  Enter a pass-phrase and save exactly as you would a file. Encrypt
  96.     will process the files in the directory with the given pass-phrase.
  97.     
  98.     You can also add individually encryted files to directories full of
  99.     encrypted data, and you can have a directory whose contents are a mixture
  100.     of encrypted files and normal files. The process for these directories is
  101.     explained below.
  102.     
  103.     When encrypting a directory, Encrypt will encrypt all non-encrypted files,
  104.     therefore it is very important that you use the same pass-phrase for all
  105.     files in a directory. If you use a different pass-phrase then the file
  106.     will not decode if you decrypt the directory as a whole, but can
  107.     still be removed individually. As Encrypt now checks pass-phrases on
  108.     decryption, entering the wrong pass-phrase will not garble any files
  109.     inside the directory.
  110.     
  111.     When decrypting a directory, Encrypt will decrypt all previously encrypted
  112.     files, and leave non-encrypted files alone. It is advisable that all the
  113.     encrypted files in a directory have been encrypted with the same
  114.     pass-phrase, so that a single decryption will decrypt them all.
  115.  
  116.  
  117. Options
  118. =======
  119.  
  120.     Encrypt has a few configurable options to tailor its behaviour to your
  121.     choices. To access these options click on the Setup button on the right
  122.     hand side of the main window.
  123.     
  124.     All the below icons act immediately. To save the choices you have made,
  125.     click on the save button. To reset the choices to those in the saved file,
  126.     click the reset button.
  127.     
  128.     Hide: Setting this icon replaces the normal text in the pass-phrase box
  129.     with *'s, meaning that no-one can see the pass-phrase you are entering.
  130.     This would be useful in a busy environment, as otherwise someone could
  131.     read the pass-phrase off the screen as you enter it. This option can be
  132.     toggled by pressing <Ctrl-P> whilst the caret is in the pass-phrase
  133.     icon.
  134.     
  135.     Directory warnings: Setting this icon means that Encrypt will warn you
  136.     when processing directories, asking if you really wish to process the
  137.     files in question. Unsetting this icon means that no warnings will be
  138.     produced when you process a directory, and Encrypt will also not warn you
  139.     if you are about to overwrite an original file.
  140.  
  141.     Verify passphrase: Setting this icon means you have to enter the
  142.     passphrase twice when encrypting, so that typing mistakes will not
  143.     result in a wrong passphrase and an irretrievable file. It is
  144.     advised you keep this option switched on.
  145.  
  146.     Encrypt with:
  147.     
  148.     These radio icons allow you to select the encryption protocol that Encrypt
  149.     will use to encrypt files. At present there are two options.
  150.     
  151.     Blowfish: This is the standard method, which combines safe encryption with
  152.     quick operation. You should use this for all but the most sensitive files..
  153.     
  154.     PGP: A more advanced method, with greater overheads. This method produces
  155.     virtually unbreakable files when used with a long pass-phrase, but takes
  156.     longer to process and requires the Acorn version of PGP, available from
  157.     here. <http://web.bham.ac.uk/N.M.Queen/pgp/acorn.html> If you do not
  158.     have PGP, or the filer has not located it, then this icon will be greyed
  159.     out.
  160.  
  161.  
  162. Key-shortcuts
  163. =============
  164.  
  165.     Ctrl-S - Toggle hiding of the pass-phrase
  166.     Ctrl-D - Set the Decrypt icon on
  167.     Ctrl-E - Set the Encrypt icon on
  168.     Ctrl-P - Select PGP for encryption
  169.     Ctrl-B - Selects Blowfish for encryption
  170.     Return - Does the same as clicking the process button
  171.  
  172.  
  173. Distribution and Disclaimer
  174. ===========================
  175.  
  176.     Encrypt is freely available for use. I cannot be held responsible for any
  177.     loss, damage or otherwise incurred through the use of Encrypt by any
  178.     parties. I retain copyright over the application and its contents, apart
  179.     from the Blowfish module, whose disribution conditions are listed below.
  180.     Encrypt may be distributed by PD libraries, BBS, websites, FTP etc,
  181.     The following points apply to anyone using Encrypt.
  182.     
  183.     1) Anyone using Encrypt is free to view and alter the source so long
  184.     as it is for their own personal use. Under no circumstances can modified
  185.     versions be released, either under the name Encrypt or another name.
  186.     People may integrate certain routines from the program into their own
  187.     programs. However my permission must be seeked before any program that
  188.     contains any snippets code originating from Encrypt is released.
  189.     
  190.     2) I must be credited as the author where appropriate, and a link to my
  191.     webpage and e-mail address would appreciated. Any magazine, web-site or
  192.     other point of distribution must under no circumstances imply or give the
  193.     impression that Encrypt is their own product or work.
  194.     
  195.     3) If being placed on a website, BBS, magazine disk, ftp site, my
  196.     permission should be asked. I'll almost definitely say yes, but I want to
  197.     know how it's being distributed, so I can provide updated copies etc.
  198.     No files are to be deleted, changed, added or renamed, with the single
  199.     exception being a short text file about the BBS/PD library/website from
  200.     where Encrypt was obtained.
  201.  
  202.     4) The Blowfish module contained in this application was written by
  203.     Gareth McCaughan, contactable via e-mail to gjm11@dpmms.cam.ac.uk or snail
  204.     mail to Peterhouse, Cambridge. Gareth owns the copyright on the Blowfish
  205.     module. You may use this module yourself for any purpose. You may
  206.     distribute the module unaltered providing you do not make money from it.
  207.     You may distribute altered versions provided they (1) still contain
  208.     Gareth's copyright messages, and (2) are clearly indicated as being altered
  209.     versions. You may do anything at all if you have Gareth's permission.
  210.     You may do nothing else with it.
  211.  
  212.    "The algorithm is Bruce Schneier’s. I (Gareth) am unsure what moral and
  213.     legal rights he has, or how many of them he has waived. I (Gareth) do know
  214.     that free availability was one of his primary concerns in
  215.     producing Blowfish. In any case, I (Gareth) request that if you distribute
  216.     this module in any form you credit Schneier with the design of the
  217.     algorithm."
  218.  
  219.     I hold absolute discretion over the interpretation of any of the
  220.     above points.
  221.  
  222. Don't let these legalities put you off using Encrypt. I am never likely to take
  223. legal action against anyone about Encrypt, but will do in extreme circumstances.
  224.  
  225.   * Anyone who wishes to be kept informed of updates to Encrypt, please
  226.     mail me.
  227.  
  228.  
  229. Finally
  230. =======
  231.  
  232.     * Thanks to:
  233.  
  234.         Mike Enderby of Integrated Systems Technologies (Directory routines)
  235.            <http://www.interpages.co.uk>
  236.         Wonderworks (original Blowfish module)
  237.            <http://www.wonderworks.co.uk>
  238.         Gareth McCaughan (PGP port and newer Blowfish module) - available from:
  239.            <http://web.bham.ac.uk/N.M.Queen/pgp/acorn.html>
  240.         David McCormack (URI-handlers)
  241.            <http://www.atlantic.oaktree.co.uk>
  242.         Alan Gray (Misc. suggestions/snippets)
  243.            <http://www.argonet.co.uk/users/alan.gray>
  244.  
  245.         Also everyone else who gave suggestions and feedback :)
  246.  
  247.     I will be continuously updating Encrypt so send me your suggestions,
  248.     comments or bug-reports and I'll get updating :)
  249. ______________________________________________________________________________
  250.  
  251.  
  252. Stephen Sloan
  253. 169 Southport Road
  254. Leyland
  255. Lancashire
  256. PR5 3LN
  257. Tel (01257) 451091
  258. mailto:ssloan@argonet.co.uk
  259. http://www.argonet.co.uk/users/hsloan
  260.  
  261. PS: I cannot be held liable for any loss or otherwise caused by using this program - you use it at your own risk.