home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-07 / leveyu.zip / DES.DOC < prev    next >
Text File  |  1992-02-23  |  6KB  |  144 lines

  1.  
  2.                   LEVEY'S DES ENCRYPTION/DECRYPTION UTILITIES
  3.                       Copyright 1992 - All Rights Reserved
  4.  
  5.     INTRODUCTION
  6.  
  7.     ENCRYPT.EXE & DECRYPT.EXE provide the utmost in file security on your
  8.     Netware 386 3.x network. Often users find that files must be protected
  9.     from prying eyes and these programs use the DES algorithm to protect
  10.     your files.
  11.  
  12.     These programs CAN ONLY be run AFTER they have been installed on your
  13.     File Server. Installation is a simple process, however ONLY the Network
  14.     Administrator can actually perform the installation. Once installed,
  15.     any network user can run the programs.
  16.  
  17.     Please show the documentation to your Network Administrator so he/she
  18.     can be aware of the registration procedure which must be followed.
  19.  
  20.     SINCE THESE PROGRAMS USE THE DES ALGORITHM THEY MAY NOT BE EXPORTED,
  21.     TRANSFERRED OR OTHERWISE REMOVED FROM THE UNITED STATES OF AMERICA. YOU
  22.     ARE SOLELY RESPONSIBLE FOR COMPLIANCE WITH ALL FEDERAL REGULATION
  23.     REGARDING THE EXPORT OF PROGRAMS WHICH USE THE DES ALGORITHM.
  24.  
  25.     INSTALLATION
  26.  
  27.     You must copy the following files to a directory of your choice. I
  28.     suggest \PUBLIC but that is your decision. Note these programs should
  29.     be in a directory which is in your path.
  30.  
  31.     register.exe
  32.     remove.exe
  33.     encrypt.exe
  34.     decrypt.exe
  35.  
  36.     Please use the FLAG command to mark these programs as READ ONLY SHARED
  37.     (flag *.exe RO S).
  38.  
  39.     Now the Supervisor must run REGISTER.EXE. This is a ONE-TIME procedure,
  40.     but the DES programs WILL NOT run until register has been run.
  41.  
  42.     SUPERVISOR NOTE: REGISTER will create two bindery sets which will be
  43.     invisible under normal circumstances. Special information is written
  44.     into these bindery sets which will in no way affect the operation of
  45.     the network. You may at any time remove this information from the
  46.     bindery by running REMOVE.EXE, after which encrypt and decrypt will be
  47.     disabled.
  48.  
  49.     RUNNING THE PROGRAMS
  50.  
  51.     Each program REQUIRES three and exactly three command line arguments.
  52.     The correct command line formats are as follows:
  53.  
  54.     encrypt <encryption_key> <input_file> <output_file>
  55.  
  56.     decrypt <decryption_key> <input_file> <output_file>
  57.  
  58.                   LEVEY'S DES ENCRYPTION/DECRYPTION UTILITIES
  59.                       Copyright 1992 - All Rights Reserved
  60.  
  61.     If three command line arguments are not supplied the programs will
  62.     abort with an error message.
  63.  
  64.     If you type the program name and press ENTER a small menu will be
  65.     displayed showing the correct format for the required command line for
  66.     each program. DO NOT USE THE SAME NAME FOR INPUT_FILE AND OUTPUT_FILE!
  67.  
  68.     IMPORTANT INFORMATION
  69.  
  70.     These programs are somewhat slower than other DES programs.  However,
  71.     the level of security obtained is worth the small time difference.
  72.  
  73.     Two encryption/decryption passes are made against each bit of data
  74.     processed. During encryption a very large internal key is used for the
  75.     first pass, then your key and the internal key is used for the second
  76.     pass. This procedure is then reversed during the decryption process.
  77.  
  78.     This dual process method provides the highest level of security
  79.     possible. It also makes the encrypted file quite impossible to decrypt
  80.     without the proper encryption key.
  81.  
  82.     It has been estimated that it would take a CRAY computer dedicated to
  83.     cracking a DES encrypted file more than two years using the brute force
  84.     method of decryption to produce a decrypted copy of a DES encrypted
  85.     file.
  86.  
  87.     DO NOT FORGET THE ENCRYPTION KEY YOU USE TO ENCRYPT A FILE. THERE IS NO
  88.     KNOWN WAY TO DECRYPT A FILE WITHOUT YOUR KEY. THERE ARE NO BACKDOORS
  89.     AND THE KEYS ARE NOT STORED IN THE ENCRYPTED FILE. THE AUTHOR CANNOT
  90.     HELP YOU DECRYPT A FILE IF YOU FORGET THE ENCRYPTION KEY.
  91.  
  92.     DISCLAIMER
  93.  
  94.     YOU HAVE BEEN TOLD THE PURPOSE OF THESE PROGRAMS IN THE DOCUMENTATION
  95.     ABOVE. ANY USE OF THESE PROGRAMS ACKNOWLEDGES THAT YOU AGREE THAT YOU
  96.     ARE SOLELY AND COMPLETELY RESPONSIBLE FOR THE PROPER USE OF THESE
  97.     PROGRAMS.
  98.  
  99.     USE OF THESE PROGRAMS ALSO ACKNOWLEDGES THAT YOU AGREE THAT THE AUTHOR
  100.     CANNOT BE HELD RESPONSIBLE FOR ANY DAMAGE, REAL OR OTHERWISE, FROM YOUR
  101.     USE OF THESE PROGRAMS.
  102.  
  103.     SHAREWARE INFORMATION
  104.  
  105.     These programs have been released as Shareware. This is a concept where
  106.     you get to evaluate the programs before you make a purchase decision.
  107.     The author grants you a non-exclusive thirty (30) evaluation license to
  108.     determine if these programs are of any value to you.
  109.  
  110.     At the end of the thirty day evaluation period you must make a
  111.     decision. If you decide the programs are of no value, then you must
  112.     stop using them.
  113.  
  114.                   LEVEY'S DES ENCRYPTION/DECRYPTION UTILITIES
  115.                       Copyright 1992 - All Rights Reserved
  116.  
  117.     If the programs are of value to you then you must register them with
  118.     the author by sending in the registration form at the end of this
  119.     document with the appropriate payment for the type of license you
  120.     decide to purchase.
  121.  
  122.     Whichever way you decide, the programs have been copyrighted and the
  123.     author retains ownership of these programs. All rights are reserved and
  124.     the author reserves the right to limit distribution as he sees fit.
  125.  
  126.     REGISTRATION BENEFITS
  127.  
  128.     Should you decide to register these programs you will receive the
  129.     following benefits:
  130.  
  131.     1) You will receive the latest versions of these programs.
  132.  
  133.     2) You will also receive copies of these programs which will run on
  134.        stand alone PC's, laptops, etc; which ARE NOT connected to a network
  135.        File Server.
  136.  
  137.     3) You will receive free updates for one year from date of purchase.
  138.  
  139.     4) You will receive telephone and e-mail technical support.
  140.  
  141.     5) You will receive discounts on other products the author releases.
  142.  
  143.  
  144.