home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d27 / eid110.arc / EID_HM.TXT < prev    next >
Text File  |  1991-08-28  |  52KB  |  1,027 lines

  1. #1#
  2.  
  3.                              Encrypt-It
  4.                          by MaeDae Enterprises
  5.  
  6.  
  7.   Encrypt-It was written by Dave Black of MaeDae Enterprises.
  8.  
  9.   Encrypt-It provides  a  very  secure,   multiple  method,   approach   for
  10.   encryption and decryption.  It also provides tools to help you analyze the
  11.   encrypted code.  If you choose the DES level of encryption, your files are
  12.   first  encrypted/decrypted  using  several  traditional encryption methods
  13.   then  processed  using  the  very secure  Data  Encryption  Standard (DES)
  14.   technique.   Using this approach,  you have  the best encryption  we could
  15.   provide with the secure DES on top of that.
  16.      
  17.   Encrypt-It  requires an  IBM PC or compatible  with 384K of RAM.   Display
  18.   adapters  known  to  work  with Encrypt-It  are  the IBM monochrome (MDA),
  19.   color (CGA),  enhanced  graphics (EGA),  and  video  graphics  array (VGA)
  20.   adapters.
  21.  
  22.   Comments or suggestions for improving Encrypt-It will be appreciated.
  23. #20#
  24.  
  25.   General help for all menus:
  26.   
  27.   This menu is broken up into two basic windows.   The  window  at  the  top
  28.   of  your screen shows several options to choose from.   The window at  the
  29.   bottom  of  the  screen expands on what  will  occur  if  you  choose  the
  30.   highlighted option (the one that has a different background color).
  31.      
  32.   Options may be selected in one of two ways.   You  can  either  press  the
  33.   first letter of the desired command  or  move the highlight bar  over  the
  34.   desired option and press enter.   To move the  highlight  bar  use  either
  35.   the space bar, up arrow, down arrow, left arrow, or right arrow.   You can
  36.   also use home to move to the first top line item on the menu.
  37.  
  38.   Using the first letter of a command only works in the  ACTIVE  window.  If
  39.   you  don't have any pulldown then the active window  is  the  top  window.
  40.   Once you pulldown one of the options that becomes the active window.   You
  41.   must use one of the commands in the pulldown once it is active.    You can
  42.   always  use Escape to back out of the pulldown and return to the top menu.
  43. #21#
  44.  
  45.   You  are  now  using   the  Encrypt-It  Main  Menu.   From  here  you  can
  46.   access  the  main functional areas  of Encrypt-It.   Refer to the  On-Line
  47.   Manual  to get a feel  for  how  Encrypt-It  can  help  you  protec t your
  48.   important data.
  49.  
  50.   We have tried to design  Encrypt-It to let  you get your job done  quickly
  51.   and easily. Please feel free to forward any suggestions for improvement to
  52.   us at MaeDae Enterprises.
  53. #30#
  54.  
  55.   The following is some general information about keys:
  56.  
  57.   What is a key?  It is a special access code used to make a file unreadable
  58.   to anyone who doesn't have the access code.   Just like you can't unlock a
  59.   lock without a key,  you can't look at an encrypted file without the  key.
  60.   You  limit the number of people  who know the key,  thereby  limiting  the
  61.   number of people who can access the intelligence within the  file  even if
  62.   they have access to the file. A key is simply a combination of letters and
  63.   numbers.  They may or may not have any conventional meaning.  For example,
  64.   the letters xyz12345 could be a key.  More keys: never-again, paeirj, etc.
  65.  
  66.   Keys may consist of letters, numbers, spaces, etc.   Try to come up with a
  67.   key that is unique.   Don't use your name, social security number,  or any
  68.   other item  that someone could easily guess after gathering a few of  your
  69.   personal statistics.
  70.  
  71.   For security reasons  we require you  to enter a key at least 5 characters
  72.   long.   This number is the minimum.   We  recommend you use as long  a key
  73.   as possible.  The longer the key, the better.
  74.  
  75. #40#
  76.  
  77.   Encrypt-It  requires some information  from you before it can decrypt your
  78.   file.   For example, it needs to know where the file is and where you want
  79.   to place the decrypted file.  That is what this screen is all about.
  80.  
  81.   You  need  to  tell  Encrypt-It the requested  information  before it  can
  82.   decrypt your file.   You must use the same key to decrypt the file as when
  83.   you first encrypted the file.  Your source and destination directories can
  84.   be different.  They can even be on different drives.
  85.  
  86.   Did you notice that you weren't prompted for a destination filename?  That
  87.   is because the filename  was stored  in the encrypted file when you  first
  88.   encrypted  the  file.   That  way  we can  save you the  extra trouble  of
  89.   remembering  what the real name  of each file was before it was encrypted.
  90.  
  91.   Warning:  The key is remembered to make it easier for you to decrypt other
  92.             files.   DO NOT leave Encrypt-It running and walk off!   Someone
  93.             could call up the decrypt screen and gain access to the last key
  94.             you used.  Exit Encrypt-It when you are finished!
  95.  
  96.   Several hints on usage of this area follow on the next page.
  97. #41#
  98.  
  99.   This screen was designed to minimize the number of keystrokes required  to
  100.   specify a file to decrypt.  The following assumptions were used:
  101.  
  102.   - Most of the time for mutiple uses of this command, you will use the same
  103.     source and destination paths.  We will skip  directly to the key or file
  104.     name prompt for faster entry.   Use the up or down arrow to change these
  105.     paths only when needed.
  106.  
  107.   - The key,  if it contains anything,  is assumed to be the  desired key to
  108.     use  for this operation.   If there isn't a key,  the prompt  will start
  109.     with the key. You must specify a decryption key!  No leading or trailing
  110.     spaces are allowed.  Leading and trailing spaces are not visibile unless
  111.     you are editing the key.  This created confusion with some users because
  112.     they weren't considering the spaces as part of the key,  leading to them
  113.     using different keys for encryption or decryption because of the spaces.
  114.  
  115.   - The filename is normally what will change the most.  It is also the only
  116.     thing that changes most of the time  (unless you use a different key for
  117.     all your files).  Because of this, the prompt will normally start at the
  118.     filename entry point.   All you will have to do is enter a  new filename
  119.     and press enter to decrypt it.
  120. #43#
  121.  
  122.   Encrypt-It  requires  some information from you before it can decrypt your
  123.   files. For example, it needs to know where you want to place the decrypted
  124.   files and what key to use for decryption.
  125.  
  126.   You  need  to  tell  Encrypt-It the requested information  before  it  can
  127.   decrypt your files. You must use the same key to decrypt the files as when
  128.   you first encrypted the files. Your source and destination directories can
  129.   be different.   They can even be on different drives.   Please  note  that
  130.   you selected the source directory and source file(s) on  previous screens.
  131.  
  132.   Did you notice that you weren't prompted for a destination filename?  That
  133.   is because the  filename and  file date were  stored in the encrypted file
  134.   when you first encrypted the file.   That way  we can  save you the  extra
  135.   trouble of remembering  what the real name  of each file was before it was
  136.   encrypted.
  137.  
  138.   Warning:  The key is remembered to make it easier for you to decrypt other
  139.             files.   DO NOT leave Encrypt-It running and walk off!   Someone
  140.             could call up the decrypt screen and gain access to the last key
  141.             you used.  Exit Encrypt-It when you are finished!
  142.  
  143. #45#
  144.  
  145.   Encrypt-It  requires some information  from you before it can encrypt your
  146.   file.   For example, it needs to know where the file is and where you want
  147.   to place the encrypted file.  That is what this screen is all about.
  148.  
  149.   You  need  to  tell Encrypt-It  the requested  information  before it  can
  150.   encrypt your file.   You must use the same key to decrypt the file as when
  151.   you first encrypted the file.  Your source and destination directories can
  152.   be different.  They can even be on different drives.
  153.  
  154.   Please specify a destination filename.  Your source filename will be saved
  155.   in the  encrypted file so you will be notified of of the  correct name  at
  156.   the time you decrypt the file.  That way we can save you the extra trouble
  157.   of  remembering  what  the  real name  of  each  file  was  before  it was
  158.   encrypted.
  159.  
  160.   Warning:  The key is remembered to make it easier for you to encrypt other
  161.             files.   DO NOT leave Encrypt-It running and walk off!   Someone
  162.             could call up the encrypt screen and gain access to the last key
  163.             you used.  Exit Encrypt-It when you are finished!
  164.  
  165.   Several hints on usage of this area follow on the next page.
  166. #46#
  167.  
  168.   This screen was designed to minimize the number of keystrokes required  to
  169.   specify a file to encrypt.  The following assumptions were used:
  170.  
  171.   - Most of the time for mutiple uses of this command, you will use the same
  172.     source and destination paths.  We will skip  directly to the key or file
  173.     name prompt for faster entry.   Use the up or down arrow to change these
  174.     paths only when needed.
  175.  
  176.   - The key,  if it contains anything,  is assumed to be the  desired key to
  177.     use  for this operation.   If there isn't a key,  the prompt  will start
  178.     with the key. You must specify a encryption key!  No leading or trailing
  179.     spaces are allowed.  Leading and trailing spaces are not visibile unless
  180.     you are editing the key.  This created confusion with some users because
  181.     they weren't considering the spaces as part of the key,  leading to them
  182.     using different keys for encryption or decryption because of the spaces.
  183.  
  184.   - The filename is normally what will change the most.  It is also the only
  185.     thing that changes most of the time  (unless you use a different key for
  186.     all your files).  Because of this, the prompt will normally start at the
  187.     filename entry point.   All you will have to do is enter a  new filename
  188.     and press enter to encrypt it.
  189.  
  190. #48#
  191.  
  192.   Encrypt-It  requires  some information from you before it can encrypt your
  193.   tagged file(s).   For example, it needs to know where the files should  be
  194.   placed after encryption.  That is what this screen is all about.
  195.  
  196.   You  need  to  tell  Encrypt-It  the requested information before  it  can
  197.   encrypt your file(s).   You must use the same key to  decrypt the  file(s)
  198.   as when you first encrypted them.  Your source and destination directories
  199.   can be different.  They can even be on different drives.  Please note that
  200.   you selected the source directory and source file(s) on previous screens.
  201.  
  202.   Each source file will be encrypted and its current name will be  saved  in
  203.   the encrypted file so you will be notified of of the correct name  at  the
  204.   time you decrypt the file.  That way we can save you the extra  trouble of
  205.   remembering  what  the real name of each file was before it was encrypted.
  206.   The  current date for the file is also saved and restored when you decrypt
  207.   the file.
  208.  
  209.   Warning:  The key is remembered to make it easier for you to encrypt other
  210.             files.  DO NOT  leave Encrypt-It running and walk off!   Someone
  211.             could call up the encrypt screen and gain access to the last key
  212.             you used.  Exit Encrypt-It when you are finished!
  213. #50#
  214.  
  215.   This option  allows you to tell Encrypt-It  where  to look  for the  files
  216.   which need to be protected, where to place the encrypted files,  and where
  217.   to look for its help/manual files.
  218.  
  219.   You may find this area helps you organize your disk access.  You can build
  220.   a subdirectory that contains only ordinary files.  Another directory could
  221.   contain the encrypted files.
  222.  
  223.   A sample setup might be:
  224.  
  225.   C:\EID  --  Contains the program, help, manual, and misc files.
  226.  
  227.   C:\EID\ENCRYPT  --  Source   directory  for  encryption.     Contains  the
  228.                       unencrypted sensitive files waiting to be encrypted.
  229.  
  230.   C:\EID\DECRYPT  --  Source directory for decryption.   Contains  the files
  231.                       waiting to be decrypted in a protected secure format.
  232. #53#
  233.  
  234.   Encrypt-It supports  a  secure method of  erasing  your source files.   It
  235.   writes three patterns over the top of your file.  This is repeated mutiple
  236.   times.   The  number of passes  for writing  the  three  patterns is  user
  237.   installable.  We default to three passes.
  238.  
  239.   This is a fairly slow process.  You may want to limit the number of passes
  240.   to three or four.   The speed of this operation is limited by the physical
  241.   speed of your drives.   Expect  floppy drives  to take up to  ten times as
  242.   long as hard disks for this operation.
  243.  
  244.   Why would you want to do a secure wipe?  DOS will erase a file for you but
  245.   it doesn't overwrite any of the information within a file.  It only erases
  246.   the file from the directory listing and  returns the storage space for use
  247.   in other files. If you don't overwrite the storage locations on the media,
  248.   someone can come along and recover your data.   It may take a lot of work,
  249.   but it  can be done.   Encrypt-It  overwrites the information  so securely
  250.   that it is  virtually impossible  to recover  any of the data.   The  only
  251.   method  that  we know of  to  recover  the data  requires  the drive to be
  252.   shipped to a special cryptological center.   There, they would use special
  253.   electronic test equipment to recover  a few percent  of last  8 or 9 items
  254.   stored at each location on the media.
  255. #55#
  256.  
  257.   This option allows you to enable/disable the sound  or  beeps  on  errors.
  258.   Some  people  find  programs  that beep on errors to  be annoying  (me for
  259.   one).   This option  will  allow you  to  disable  ALL  warning  beeps  in
  260.   Encrypt-It.
  261.  
  262. #60#
  263.    
  264.   This menu  allows  you to change  all the colors used in  Encrypt-It.   To
  265.   change a default color - first use the up or down arrow key to select  the
  266.   color, then type in the new color.   When you have changed all the  colors
  267.   press Ctrl+D to display these colors in a  sample  window.   As  with  all
  268.   installation options,  these changes will not be used until you choose the
  269.   retain option on the main menu.   This allows you to experiment  with  the
  270.   installation options  and  then  not have to lose your original  defaults.
  271.    
  272.   Please  keep  in  mind  the  foreground  text  colors  can  be  0-15,  the
  273.   background 0-7. If you choose a text color the same as a background  color
  274.   then the text will disappear.  You may notice some of your installed color
  275.   combinations  result  in  invisible lines  on  the  Ctrl+D  popup  window.
  276.   Please be careful not to choose this color for one of your text colors!!
  277.  
  278.   Note:  For many of the Encrypt-It installable options and user inputs  you
  279.   will  see a prompt containing the characters  .   If  you  count  the
  280.   number of 's you will find the maximum number of characters that  can  be
  281.   entered.    Also,  Escape   is  used   throughout  Encrypt-It  to   signal
  282.   "I want out".  Press Enter, up arrow, down arrow, or whatever is asked for
  283.   to enter the desired value.   Escape will throw away any immediate changes
  284.   and get you out of the area you are in.
  285. #61#
  286.  
  287.   Please  note  that  the background color (0-7) is one digit long  and  the
  288.   foreground color (0-15) is two digits long.   That is why you will see the
  289.   input  prompt  (the  s) change it's  width as you go between the  colors.
  290.  
  291. #65#
  292.  
  293.   This screen shows the possible combinations of colors in Encrypt-It.
  294.  
  295.   If you are using a non IBM display adapter you may have to "play" with the
  296.   colors to get a pleasing combination.   Encrypt-It defaults to colors that
  297.   work  well  with the  IBM Color Graphics Adapter,  IBM  Enhanced  Graphics
  298.   Adapter, and IBM Monochrome Display Adapter.
  299.  
  300.   On  some  monochrome  display  adapter  clones  you  may  need  to alter a
  301.   foreground text color to get the background to change intensity.
  302.  
  303.   The default combination of colors will work on any 100% IBM PC  compatible
  304.   display adapter!
  305.  
  306. #70#
  307.  
  308.   Encrypt-It allows  the  help  and manual paths,  program colors,  etc.  to
  309.   be saved in a configuration file.   If no configuration file is  specified
  310.   on  the  command  line  (ex. C:>EID /C=MyConfg.CNF)  when   you   call  up
  311.   Encrypt-It then Encrypt-It will use the  default name of  EID.CNF  for the
  312.   configuration file.
  313.  
  314.   You are being asked for the name of the configuration file to  load.   You
  315.   may have several configuration files saved under different names.
  316.  
  317.   Example:   BW.CNF (for black and white composite monitors  attached  to  a
  318.   composite color card), etc.
  319.  
  320.   Please  make sure that the configuration file you are asking Encrypt-It to
  321.   use is really an Encrypt-It configuration file!
  322.  
  323.   Remember you can always press ESC if you got into this area by accident.
  324.  
  325. #75#
  326.  
  327.   Encrypt-It  allows the  default  help/manual paths, program colors, etc to
  328.   be saved in a configuration file.   If no configuration file is  specified
  329.   on  the  command  line   (ex. C:>EID /C=MyConfg.CNF)   when  you  call  up
  330.   Encrypt-It  then  Encrypt-It  will use the  default name of EID.CNF in the
  331.   current subdirectory.
  332.  
  333.   You are being asked for the name of the configuration file to save all the
  334.   program defaults to.  You may have several configuration files saved under
  335.   different names.
  336.  
  337.   Examples:  BW.CNF  (for black and white composite monitors attached  to  a
  338.   composite color card), etc.
  339.  
  340.   Please  remember  you can always press ESC  if you got into this  area  by
  341.   accident.
  342. #80#
  343.  
  344.   Encrypt-It  is looking for a path with  an  optional  drive and  a  filename
  345.   (for a file located in that path or subdirectory).
  346.  
  347.   Example path: C:\EID
  348.                 │││  │
  349.                 ╞╛╞══╛
  350.                 │ ╘═════════ The working directory
  351.                 ╘═══════════ The working drive
  352.            
  353.   Filenames consist of  up to eight characters,  a period,  and an extension
  354.   of up  to  three  more characters.   Examples are:  Command.COM,  EID.EXE,
  355.   Config.SYS, etc.   Please note that the  capitalization doesn't matter and
  356.   that extensions are optional.
  357.  
  358.   Refer to your Disk Operating System (DOS) manual for detailed  information
  359.   on paths and file names.
  360.  
  361. #85#
  362.  
  363.   Encrypt-It couldn't locate any files in the specified directory.
  364.  
  365.   The computer uses a "mask" for  directories.   The  mask  used is normally
  366.   "*.*" for all but encrypted files.  For encrypted files we use a tilde (~)
  367.   as the first character of the extension.  The default mask when decrypting
  368.   a file is *.~*.   You  can specify a different mask  when you specify  the
  369.   path.
  370.  
  371.   Encrypt-It automatically adds this mask to the path for you.
  372.  
  373. #90#
  374.  
  375.   Encrypt-It   couldn't  locate your path.   Are you sure  you  entered  the
  376.   correct path  to get to your file?   Computers are dumb, you have  to tell
  377.   them everything.
  378.  
  379.   Try  using  the  select file option  on  the  main menu.   Encrypt-It will
  380.   find  all  the files in your specified directory and allow you  to  use  a
  381.   color bar to select the file.
  382.  
  383. #95#
  384.   Your floppy or hard disk is used to store files.   Many times,  files will
  385.   be  organized   into  groups  and  stored   in   specific   areas   called
  386.   subdirectories.   The  computer  needs to  be given  a location  called  a
  387.   directory, to find the files.
  388.  
  389.   The  computer's  first  "guess" on where to find  the files will  be  your
  390.   current default subdirectory (unless you install a default path under  the
  391.   installation section).  Most of the time this will be what you want.
  392.  
  393.   If in doubt, press enter!   The files are probably located in the  current
  394.   directory which is normally the default.
  395.  
  396.   Encrypt-It  uses  a "file mask" to obtain directories.   We use a  *.* for
  397.   everything except encrypted files.   When you  encrypt a file  we  suggest
  398.   you use a ~ (tilde) as the first character of the extension.   Our default
  399.   mask for decrypting files is *.~*  which means  any file  with  a ~ as the
  400.   first character of its extension. We automatically generate this extension
  401.   as a suggested name when you encrypt a file.
  402.  
  403.   Wildcards are used by DOS as a mask to allow a group of files to be easily
  404.   selected during a directory.   Details on  paths follows on the next page.
  405. #96#
  406.  
  407.   This area  allows  you  to specify the path Encrypt-It will use  to access
  408.   your files.  You can access files anywhere on your system.
  409.  
  410.   Example: C:\EID
  411.            │││  │
  412.            ╞╛╞══╛
  413.            │ ╘═════════ The working directory
  414.            ╘═══════════ The working drive
  415.  
  416.   Encrypt-It  will  ask  the computer to tell it  all the files on drive  C:
  417.   in the  subdirectory  \EID.   The  "mask"  used  to get the  directory  is
  418.   C:\EID\*.* most of the time.   If there are no files  in the directory you
  419.   specified you may see the error message "Could not find C:\EID\*.*".
  420.  
  421.   If you are not sure what you should use just press enter without  changing
  422.   any of the information.   Chances  are that the default is what  you  want
  423.   (that is why we made it the default).
  424.  
  425.   Refer to your Disk Operating System (DOS) manual for detailed  information
  426.   on paths and file names.
  427. #100#
  428.  
  429.   You have specified an invalid key.  For security reasons we require you to
  430.   enter a key at least 5 characters long.   This number is the minimum.   We
  431.   recommend  you use  as long  a key  as possible.   The longer the key, the
  432.   better.
  433.  
  434.   Enter a longer key  and  try again.   Please note  that  all  leading  and
  435.   trailing are removed from the key.   This helps  eliminate confusion  when
  436.   a key might have a trailing space which is invisible.   You would then use
  437.   a key (for example "This is a key   ") to encrypt with and then wonder why
  438.   you  couldn't  decrypt  using what looked like  the same key  (for example
  439.   "This is a key").   We eliminate the confusion  between "This is a key   "
  440.   and "This is a key" by removing the trailing spaces.
  441.  
  442.   Some general information concerning keys follows on the next page.
  443.  
  444. #105#
  445.  
  446.   You  have specified  an  invalid filename.   To be valid, a filename  must
  447.   contain at least one character.
  448.  
  449.   Please type in a longer filename and try again.
  450.  
  451.   After you exit this window  you will be returned to the  edit window  with
  452.   the cursor on the filename that is too short.
  453.  
  454. #110#
  455.  
  456.   The name you are trying to save the new file to already exists. Encrypt-It
  457.   is asking  if you would like to use the name anyways.   In that  case  the
  458.   old file will be overwritten by the new file.   You will lose the old file
  459.   forever.
  460.  
  461.   If you answer no to  -- OK to erase (Y/N)? --  Encrypt-It  will allow you to
  462.   enter a new name and will try again using the new name.
  463.  
  464. #150#
  465.  
  466.   Encrypt-It  breaks  up  big files  into smaller blocks for the encryption or
  467.   decryption process.   This window gives you the  status  of the operation.
  468.   You will see the block number increase as more of your file is  processed.
  469.  
  470.   If an error occurs you will be given a message concerning the problem.   A
  471.   couple of the possible errors are:
  472.  
  473.   1.  Encrypt-It couldn't find your input file.  Please recheck filename.
  474.   2.  Encrypt-It  couldn't create your output file.   Is your diskette write
  475.       protected?  Is the disk full?
  476.  
  477.   After the entire file has been processed (encrypted or decrypted) you will
  478.   be asked  to  press any key to continue.   The  last block processed  will
  479.   normally be only a portion of a block just to finish off the last  portion
  480.   of the file.
  481.  
  482. #200#
  483.   Help for Directory Screen: To edit a file use the up or down arrows on the
  484.   numeric keypad to highlight a file name and then press enter.
  485.      
  486.   All files in the directory listing are sorted.   Encrypt-It can  handle  a
  487.   directory  containing  up  to 1000 files.   If you have  more  files  than
  488.   that in a  SINGLE directory  then please break the directory into  smaller
  489.   ones before running Encrypt-It.
  490.      
  491.   Cursor key movements:
  492.  
  493.   Up Arrow - Move up one file.        Down Arrow - Move down one file.
  494.   PgUp - Move up one page of files.   PgDn - Move down one page of files.
  495.   Ctrl+Home - Move to the first file in the directory.
  496.   Ctrl+End - Move to the last file in the directory.
  497.  
  498.   Use Enter to select the highlighted file and start operations using it.
  499.  
  500.   The  estimated times  for encryption or decryption  may change as  you  do
  501.   different directory listings.    We encrypt a very small section of memory
  502.   and use the duration measured from your computer's clock.   By keeping the
  503.   time to a minimum,  we don't introduce any large delays  but  the accuracy
  504.   of the calculation suffers.  Our estimate should be within about 20%.
  505. #201#
  506.  
  507.   Notes on tagging:
  508.   ═════════════════
  509.  
  510.   You can also use the tag function to tag mutiple files for  encryption  or
  511.   decryption.  The commands are:
  512.  
  513.   T -> Tag the highlighted file.  Use Ctrl+T to tag all files.
  514.   U -> Untag the highlighted file.  Use Ctrl+U to untag all files.
  515.   Space Bar -> Swap the tag status  of the highlighted file.   It  swaps  or
  516.                toggles the tag status of the highlighted file.
  517.  
  518.   When  you  select a file or  files, Encrypt-It  first  checks  to see  how
  519.   many files you have selected.   If you have  selected only  one file,  the
  520.   options  you select apply to only that one file.   If  you  have  selected
  521.   several files,  a few assumptions  have to be made to  allow  mutiple file
  522.   operations.  For example, you must use the same key for the  entire series
  523.   of files in the batch operation. If you select the fully automated options
  524.   then the entire batch of files can be encrypted or decrypted  without  any
  525.   user  input.   One of the  automated options  allow you  to  automatically
  526.   overwrite or delete a file during decryption if it already exists.
  527.  
  528. #202#
  529.  
  530.   General notes:
  531.  
  532.   1.  The  file sizes  are shown in K bytes to conserve screen space.   This
  533.       abbreviated display method  allows  additional information to be shown
  534.       on the directory screen.  Each K is actually 1024 bytes.  If you use a
  535.       DOS directory listing to show the size of a file,  it will show a 100K
  536.       file as 102,400 bytes (100 times 1024).
  537.  
  538.   2.  Choose the  appropriate level  of  protection  required for your data.
  539.       For routine work where your data doesn't need a lot of protection, use
  540.       the lite level of encryption  (it is much faster than DES encryption).
  541.       For more sensitive information there is no substitute for the superior
  542.       protection provided by the DES encryption technique.   Our approach of
  543.       providing DES on top of our lite level of encryption  ensures you have
  544.       the ultimate in data protection.
  545.  
  546. #205#
  547.  
  548.   Encrypt-It will  sort the directory you are viewing based on the "field" you
  549.   select.  It may be:
  550.  
  551.   1.  The name of the files.
  552.   2.  The date the files were last modified.
  553.   3.  The size of the files.
  554.   4.  You may also choose the direction of the sort.  Forwards or backwards.
  555.  
  556.  
  557.   NOTE:  Do NOT delete files and then use the sort option.   Once you delete
  558.          a file, it's information is removed from the directory listing  and
  559.          you  will  be sorting the  "Deleted"  message  instead of the  real
  560.          information.   This  also applies when you press a key  during  the
  561.          file directory to abbreviate the listing.
  562.  
  563. #210#
  564.  
  565.   Super Crypt allows you to remove files using two marking techniques.   You
  566.   can mark the desired files using the tag commands to  work with a group of
  567.   files at one time.   You can also work with a  single file simply by using
  568.   the color highlight bar and then telling Encrypt-It to remove the file you
  569.   have highlighted.
  570.  
  571. #215#
  572.  
  573.   Encrypt-It provides two methods to remove a file.  You can choose a secure
  574.   file wipe OR a simple deletion using the DOS delete command.
  575.  
  576.   Wipe -- Encrypt-It provides a secure delete command called file wipe.  The
  577.   file is overwritten first with the binary pattern 10101010  then with  the
  578.   pattern 01010101 followed by the default pattern for a  freshly  formatted
  579.   diskette.  This process is repeated three times before the file is finally
  580.   deleted.
  581.  
  582.   The  military  typically accepts three overwrites of alternating ones  and
  583.   zeros as a secure method of completely erasing a file.   That is  why this
  584.   method was chosen.
  585.  
  586.   During the wipe process each byte in the file will be overwritten a  total
  587.   of nine times.  This process will be slow for large files and when used on
  588.   a floppy based system.
  589.  
  590.   Delete -- Encrypt-It  also  provides a  high speed file deletion using the
  591.   DOS delete command.   This method  is not recommended  if  you are  really
  592.   concerned  about removing  all traces of your file.   Many  utilities  are
  593.   available to recover a file when this simple removal technique is used.
  594. #300#
  595.  
  596.   IBM ASCII characters range in value from decimal 0 (00 hex) to decimal 255
  597.   (FF hex).  Please note that the numbers displayed on the screen are scaled
  598.   to allow them to fit into a limited space.  The scale is displayed on  the
  599.   window border at the top of the screen and will vary depending on the size
  600.   of the file being used.
  601.  
  602.   This screen gives you detailed statistics on both  the number  of times  a
  603.   character  occurred  in a file  and  some frequently  used  yardsticks  to
  604.   measure the quality of the character distribution.  Some  definitions  for
  605.   the terms used to describe the data:
  606.  
  607.   Mode - That value which is repeated most often in a  data set.   When  you
  608.          look at the statistics  you  will see the number of occurrences for
  609.          each value within the file.   The number with the largest value  is
  610.          the mode.
  611.  
  612.   Median - Middlemost or most central item in a set of numbers.  Half of the
  613.            numbers lie above this point,  and the other half  lie  below it.
  614.  
  615. #301#
  616.  
  617.   Mean - Basically the arithmatic average.  Add all the values and divide by
  618.          the number of values.   We commonly refer to this as the average of
  619.          a set of numbers.
  620.  
  621.   Std Dev - The standard deviation is a measure of how the characters in the
  622.             file deviate from the  central value  of the  distribution  (the
  623.             mean).   This number  characterizes  the  width  or  variability
  624.             around the mean.   If you assume a normal distribution, then 60%
  625.             of the data will fall within one standard deviation of the mean.
  626.  
  627.  
  628.   Notes: Different types of data give you different distributions within the
  629.   ASCII chart.  One of the characteristics of a  wordprocessing file  or any
  630.   readable ASCII file is the large number of spaces  (20 hex or 32 decimal).
  631.   If the data shows the  mode as being a space and most of the characters in
  632.   the file fall in the first half of the ASCII chart,  it is a safe bet that
  633.   you are looking at a wordprocessing file.   Compare a few files before and
  634.   after  encryption  to  see how well Encrypt-It  hides the  characteristics
  635.   of your file during the encryption process.   It completely masks the type
  636.   of source file.  After encryption all your files will  have virtually even
  637.   distribution throughout the entire ASCII chart!
  638. #302#
  639.   Listed below are the viewable versions  of the ASCII characters  (at least
  640.   those  that  could be displayed on your screen from within this  program).
  641.   This is an IBM ASCII table numbered in hex.  The vertical axis is in steps
  642.   of 10 hex (16 decimal),  the horizontal axis counts up by 1 from the step.
  643.  
  644.         0   1   2   3   4   5   6   7   8   9   A   B   C   D   E   F
  645.    00                                                  
  646.    10                                          
  647.    20       !   "       $   %   &   '   (   )   *   +   ,   -   .   /
  648.    30   0   1   2   3   4   5   6   7   8   9   :   ;   <   =   >   ?
  649.    40   @   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O
  650.    50   P   Q   R   S   T   U   V   W   X   Y   Z   [   \   ]   ^   _
  651.    60   `   a   b   c   d   e   f   g   h   i   j   k   l   m   n   o
  652.    70   p   q   r   s   t   u   v   w   x   y   z   {   |   }   ~   
  653.    80   Ç   ü   é   â   ä   à   å   ç   ê   ë   è   ï   î   ì   Ä   Å
  654.    90   É   æ   Æ   ô   ö   ò   û   ù   ÿ   Ö   Ü   ¢   £   ¥   ₧   ƒ
  655.    A0   á   í   ó   ú   ñ   Ñ   ª   º   ¿   ⌐   ¬   ½   ¼   ¡   «   »
  656.    B0   ░   ▒   ▓   │   ┤   ╡   ╢   ╖   ╕   ╣   ║   ╗   ╝   ╜   ╛   ┐
  657.    C0   └   ┴   ┬   ├   ─   ┼   ╞   ╟   ╚   ╔   ╩   ╦   ╠   ═   ╬   ╧
  658.    D0   ╨   ╤   ╥   ╙   ╘   ╒   ╓   ╫   ╪   ┘   ┌   █   ▄   ▌   ▐   ▀
  659.    E0   α   ß   Γ   π   Σ   σ   µ   τ   Φ   Θ   Ω   δ   ∞   φ   ε   ∩
  660.    F0   ≡   ±   ≥   ≤   ⌠   ⌡   ÷   ≈   °   ∙   ·   √   ⁿ   ²   ■    
  661. #310#
  662.  
  663.   These bar graphs show you  graphically the distribution of the data within
  664.   16 character segments of the ASCII table.  The data is scaled to allow the
  665.   largest value to go all the way to the right side if possible. Like on the
  666.   previous screen, the scale is displayed on the window border at the top of
  667.   the screen.   The number displayed on the bar chart times the scale  shown
  668.   on the window border should be basically the number shown for  the  number
  669.   of occurances within the 16 character segment.
  670.  
  671.   The  best distribution  for  encrypted data  is for all of the segments to
  672.   have their lines the same length.   Patterns are harder to find with  this
  673.   sort of distribution, making it harder for someone  to  decrypt your files
  674.   without knowing the encryption key.
  675.  
  676. #320#
  677.  
  678.   The input and output file names MUST be different. Encrypt-It compared the
  679.   source (input)  and  destination (output)  file names  and found that they
  680.   are the same.   If you really want to overwrite the  input file  with  its
  681.   encrypted counterpart, encrypt to a temporary name  then from DOS copy the
  682.   the encrypted file over the source file.
  683.  
  684. #330#
  685.  
  686.   Encrypt-It  couldn't  write  the output file you specified.   Some  of the
  687.   possible problems are:
  688.  
  689.   1.  You ran out of storage space on the specified drive.
  690.   2.  The directory you told Encrypt-It to store the file in may  not exist.
  691.   3.  The destination drive could have a write protect on it.
  692.  
  693. #352#
  694.   Encrypt-It  supports  encrypting and decrypting multiple files in  a batch
  695.   mode.  In the previous menu, you tagged a group of files to be used at one
  696.   time.   Each of those files will be loaded and then encrypted or decrypted
  697.   in the order they were displayed in the directory.
  698.  
  699.   During the process, the defaults you selected will be used.
  700.  
  701.   You can't override any of these defaults once you start the batch process.
  702.   If you need to override these defaults, then work with one form at a time.
  703.   You will be given the option to  override any defaults when you work  with
  704.   one file at a time.
  705.  
  706.   Displayed on this screen  you will find an estimate for the encryption  or
  707.   decryption time for all the tagged files.   Estimates  are shown for  both
  708.   levels of encryption or decryption.  Level 0 is the lite encryption (still
  709.   very secure)  using  three layers of conventional  encryption  techniques.
  710.   Level 1 is a total of four layers of encryption  with  DES being the final
  711.   layer.  Level 1 encryption is much slower than Level 0 but  is recommended
  712.   for  the  protectio n of your  most  sensitive  information.   Level 1  is
  713.   virtually  unbreakable!   We  estimate it would cost  tens of thousands of
  714.   dollars in  manpower  and  computer  time  to  break  the  encryption  per
  715.   encrypted file.
  716. #400#
  717.  
  718.   This screen  is  the  general setup screen to get the options  needed  for
  719.   encrypting/decrypting a file.   It is composed  of  predefined areas  that
  720.   can't be changed and areas for user input.  Both are defined below.
  721.  
  722.   Predefined areas:  The source file has been specified prior to this screen
  723.                      and is also fixed. Press Esc to return with a new file.
  724.  
  725.   User modifiable:  The  user can modify  the Method,  Key,  and Destination
  726.                     file name.   Use the cursor keypad Up and Down arrows to
  727.                     move  between  options.   Press  the  enter key  on  the
  728.                     destination file name  to signal  that you are ready  to
  729.                     start operations with the displayed options.
  730.  
  731.   Encrypt-It  provides  mutiple passes/methods for encrypting and decrypting
  732.   your data.   They include several methods we have developed  with the very
  733.   secure DES as the final technique/protection.   DES provides the  majority
  734.   of the protection and  also takes 3 times as long as our techniques.   Any
  735.   delay  that  you may notice during  encryption/decryption  is  due  almost
  736.   exclusively to the extensive data manipulation required for DES.
  737.  
  738. #405#
  739.  
  740.   Encrypt-It  allows you  to  specify  how  the  file  directories  will  be
  741.   sorted.  You can specify both the field to sort on and the direction.  The
  742.   installation section you are using allows you to specify these options.
  743.  
  744.   When Encrypt-It first  comes  up it will use these  installed  options  as
  745.   the directory sort options.  Any change you make to the sort options while
  746.   viewing  the  directory will be  retained  during the use  of  Encrypt-It.
  747.   If you want the options  to be  permanent  then  they  must  be  installed
  748.   and saved using the installation section of Encrypt-It.
  749.  
  750. #600#
  751.   Macros  allow  you  to  record a keystroke sequence  for  later  playback.
  752.   Encrypt-It  maintains a  general   buffer   to   record  your  keystrokes.
  753.   Once you have recorded a keystroke sequence  you  can  write it to a  disk
  754.   file for later playback.  Over 100 macro keys are supported.   The shifted
  755.   function keys 1 thru 10 are  supported directly  (just press one of them).
  756.   The other macros are available by  pressing control O then the second key.
  757.   Be sure to take advantage of the  descriptive text label  for  your  macro
  758.   when you write it to disk.
  759.  
  760.   Use Ctrl+Q to flush the keyboard buffer if your macro gets out of control.
  761.  
  762.   Macros  can  contain virtually any keystroke that you can enter  from  the
  763.   keyboard.  Here are some suggestions to make using macros easier.
  764.  
  765.   1.  If  you  start a macro from the main menu use the numeric keypad  home
  766.       key to reset the menu to a known starting position.
  767.   2.  When using  editor commands in your  macro try to start from  a  known
  768.       position.  Examples:
  769.         a.  Use Ctrl+Home to move the cursor to the upper left corner of the
  770.             form for a starting position.
  771.         b.  When using Alt+G in a macro set the default palette first before
  772.             drawing anything.
  773. #601#
  774.  
  775.   3.  Be aware of the keystroke limit.  As you enter each keystroke you will
  776.       see  a  small  box in  the center  of your  screen  that  shows  which
  777.       keystroke you are entering and the maximum allowable keystrokes.
  778.  
  779.   Once  you  have created a set  of macros,  write them to disk.   You  have
  780.   complete freedom to give it any name you desire.   This allows you to have
  781.   multiple sets of macros defined.   Encrypt-It  will automatically load the
  782.   macro  EID.MAC  if  it   exists  on  the   default   drive  and  directory
  783.   when you first bring up the program.   You  will probably want  your  most
  784.   useful  set  of  macros  as  the  default.  When you  run  Encrypt-It  use
  785.   EID /m=macrofile to specify a name other than EID.MAC for the macros.
  786.  
  787.   You can execute the  keyboard macros  at  any point.   However, the  macro
  788.   attached to  Shift+F10 will automatically execute  when you  get past  the
  789.   opening screen(s) as you first bring up Encrypt-It.
  790.  
  791.   Hint:  Macros emulate you at the keyboard.   As you record a macro try  to
  792.          start  at a known position and enter  the  keystrokes just  as  you
  793.          would like the macro to be played back. Don't try to design a macro
  794.          in one area of the program and play it back in another area. It may
  795.          work but the macro will be harder to visualize and enter.
  796. #610#
  797.  
  798.   Encrypt-It allows the  default  macro  file name to be changed from within
  799.   the program.   Normally the name EID.MAC is used.  To tell  Encrypt-It  to
  800.   default to another macro file at load time use the command line:
  801.  
  802.                            EID /m=MyMacros.MAC
  803.  
  804.   You are being asked for the name of the macro file to load.   You may have
  805.   several macro files saved under different names.
  806.  
  807.   Please make sure that the  macro file you are asking Encrypt-It  to use is
  808.   really an Encrypt-It macro file!
  809.  
  810.   Remember you can always press ESC if you got into this area by accident.
  811. #620#
  812.  
  813.   Sorting large macro files may take a while.  We have went to great lengths
  814.   to  minimize to requirement for  additional disk space  during the sorting
  815.   process.  The macro file can be over 200K in size.   Creating and managing
  816.   backup files would require a lot of extra program code and disk space.  We
  817.   have opted  for a  disk based sort  that  sorts  the  macro  file  without
  818.   creating a backup.   If you would like an unsorted backup,  copy the macro
  819.   file to another name prior to sorting it.
  820.  
  821.   The sorting may take a while for a large macro file.  Please be patient.
  822. #630#
  823.  
  824.   Each of the over 100 macros can have a descriptive text label added.  This
  825.   description serves as a reminder of its function.   As you create  macros,
  826.   use a  long description  of the  macro's function.    You  will  find  the
  827.   description extremely important both to yourself and to  other people  who
  828.   also use the macros you create.
  829.  
  830.   The macro file is built as you define the macros.   This ensures the macro
  831.   file is  small as possible  but the macros may be out of order.   Use  the
  832.   change macro order option to  sort the macros  back into  key order.   The
  833.   maximum file size  with  all macros defined is  over 200K (102 macros with
  834.   each having 1000 keystrokes of two bytes each - 102*1000*2 plus overhead).
  835.  
  836.   We have defined S+F10 to be the "Autostart" keyboard macro  since  it will
  837.   be  automatically executed  when  you run Encrypt-It.  Please note that it
  838.   doesn't start execution until you get past the opening screen(s).
  839.  
  840. #660#
  841.  
  842.   Encrypt-It allows you to  write the defined macros to disk for  later use.
  843.   If you would like  for your  macros  to  be  automatically loaded then use
  844.   the default name EID.MAC.
  845.  
  846.   Encrypt-It  is asking  you  for  two  pieces  of  information   before  it
  847.   saves your macro to disk.  The first is which key would you like to use to
  848.   call up the macro at a future time.   The  second piece  of information is
  849.   the  textual label or comment  that will be  shown when you ask to see all
  850.   the recorded macros.  This piece of information is optional but its use is
  851.   strongly recommended if you are to figure out  what the macro  is supposed
  852.   to do at a future time.
  853.  
  854.   Use the up arrow key to move from the description back up to the keystroke
  855.   definition  if you have changed your mind about  which key to  attach  the
  856.   macro to or pressed the wrong key.
  857.  
  858.   You may have multiple sets of macro commands defined.  Save each set under
  859.   a different file name and use the  load macro command to read it from disk
  860.   or specify a different macro file when you call up Encrypt-It.
  861.  
  862.   Example:  EID /m=MyMacros.MAC
  863. #670#
  864.  
  865.   A file error occured while trying to save your macro to a disk file.   The
  866.   macro file grows as you add new macros to it.  If you redefine an existing
  867.   macro, the space within the macro file is reused.
  868.  
  869.   When a file error occurs, it is typically due to one of the following:
  870.  
  871.   1.  You are out of hard disk space.
  872.   2.  You specified an invalid filename or path for the macro file.
  873.   3.  There is a bad area on your hard disk that can't be written to.
  874.  
  875.   Please ensure that you have used a valid name for the macro file.
  876. #1000#
  877.  
  878.  Encrypt-It  ran out  of  memory  while  trying  to  perform  the  requested
  879.  operation.  Generally this will only happen if you have limited free system
  880.  memory (RAM)  and try to perform an operation on a large section of a  very
  881.  large form (can require up to 64K RAM for maximum form size).
  882.  
  883.  The notepad and block copy/move commands will ask your computer for  memory
  884.  to perform the requested operation only when you use the command.  That way
  885.  the drain on your system resources is kept to a minimum.    However, if you
  886.  have limited free memory you may see this message.
  887.  
  888.  Possible corrective measures:
  889.  
  890.  1.  Limit the number of memory resident programs you load.
  891.  2.  Upgrade your system RAM if you have less than 640K.
  892.  3.  If you have anything stored in the notepad and run out of memory during
  893.      the block copy operation - delete the notepad contents first.
  894.  
  895.  
  896. #20050#
  897.   Quick startup info:
  898.  
  899.   Encrypt-It allows  you  to  encrypt  and  decrypt  files.   This  means it
  900.   allows  you  to limit the distribution  of your important information to a
  901.   restricted group of people.   Encrypt-It gives  you  the  ability to  make
  902.   your important information unintelligible  to those who don't have a "need
  903.   to know". ONLY those with the correct decryption key can access your data.
  904.  
  905.   Encrypt-It provides  mutiple encryption/decryption  levels  for privacy of
  906.   communication.   First, it  uses  our  simpler  techniques  developed  for
  907.   simple data protection.   Second,  it uses the very secure (and very slow)
  908.   Data Encryption Standard (DES) technique of  secure encryption/decryption.
  909.   This provides two levels of protection-- DES on top of our own techniques,
  910.   providing much greater protection than either one alone!
  911.  
  912.   You  can use the analysis section  of Encrypt-It  to  gain  information on
  913.   the contents of a file. The statistics provided may give you clues in your
  914.   search  for  how the file was encrypted,  but don't count on being able to
  915.   do anything with the  encrypted output of Encrypt-It.   It is very secure!
  916.  
  917.   Refer to other sections of the On-Line Manual for additional  information.
  918.   F1 is  always available to call up help while you are  using  Encrypt-It.
  919. #20051#
  920.                        ┌──────────────────────────┐
  921.                        │ Commonly Asked Questions │
  922.                        └──────────────────────────┘
  923.  
  924.   1. Does Encrypt-It for DOS allow me to send software thru the mail without
  925.      worrying about unauthorized people getting access to it?  Yes! Both you
  926.      and  the person  you are sending the files to need a copy of Encrypt-It
  927.      and the common shared key.   Before  sending  the files thru  the mail,
  928.      encrypt them  using the  secure data encryption  provided by Encrypt-It
  929.      (this provides maximum protection).   At the  receiving end  they  will
  930.      decrypt the file using Encrypt-It and the common key.
  931.  
  932.   2. Can  I  be sure that no one will ever be able to  "read"  my  encrypted
  933.      data?  Not completely, but the probability of anyone ever being able to
  934.      "read"  your data  is  almost zero!   All  that you can do  is  make it
  935.      extremely difficult for anyone to have access to your data.   Your goal
  936.      should  be  to make it  more costly for someone  to gain access to your
  937.      data than the  data  is worth.   Encrypt-It's encryption methods can be
  938.      broken  but  it is very costly to break the  extremely  high protection
  939.      within Encrypt-It.   It will  cost  thousands of hours of manpower  and
  940.      mainframe computer time  to  "crack"  Encrypt-It 's  encryption.   This
  941.      process is very costly and would have to be repeated for each file!
  942. #20100#
  943.  
  944.   Encrypt-It is a  menu driven  file encryption program.   It  allows you to
  945.   protect your important data through proven data protection techniques. See
  946.   other sections of the manual for more information on encryption.
  947.  
  948.   Encrypt-It  provides several  encryption/decryption  levels   or   methods
  949.   combined to make it virtually impossible for anyone to gain access to your
  950.   protected data within your lifetime.
  951.  
  952.   Encrypt-It  requires an IBM PC or close compatible with  at least  384K of
  953.   RAM and DOS 3.1 or later.   A hard disk is not required but is recommended
  954.   when  encrypting/decrypting  large files because of the much  faster  disk
  955.   access.
  956.  
  957. #20200#
  958.   The use  of  coded messages for secret communications has been  a practice
  959.   throughout history.   Julius Ceasar sent coded messages to his general  to
  960.   ensure the  messages couldn't be read  if  they  fell  into  enemy  hands.
  961.   George  Washington,  during  the  Amercian  Revolution,  passed  important
  962.   information about the British forces in coded form. Today, the US Military
  963.   and  many large corporations  pass important information  in  a  coded  or
  964.   encrypted form.
  965.  
  966.   The ability to communicate is very important.  But there will be occasions 
  967.   when you may want to  limit who can "see" or access your information.   To
  968.   accomplish this,  Encrypt-It securely protects or  encrypts your important
  969.   information so only those  you give a special decryption key to can access
  970.   your data.   You can  store or transmit the encrypted files through normal
  971.   means and still keep your information unintelligible to others.
  972.  
  973.   Some individuals may be interested in determining  what your message said.
  974.   If this individual  obtains a copy of  your  encrypted  message,  he  will
  975.   attempt to determine what your message said.   Your message  is considered
  976.   safe as long as it will take too long to unravel the message, for it to be
  977.   useful to the other person.
  978.  
  979.   The basic concept of encryption/decryption is explained in our manual.
  980. #20201#
  981.  
  982.   Some basic definitions follow:
  983.  
  984.   Cryptography -- The general study  of  hiding the meaning  of messages and
  985.   the general techniques used for the hiding.
  986.   
  987.   Cryptanalysis -- The solving or breaking of codes without any knowledge of
  988.   the key.
  989.  
  990.   Cipher -- Any technique,  method,  or scheme (substitution, transposition,
  991.   and XOR) used to encrypt and decrypt text,  without regard to its linguist
  992.   structure.
  993.  
  994.   Plaintext -- The unencrypted or totally decrypted readable text.
  995.  
  996.   Ciphertext -- The unintelligible text, after encrypting it.
  997.  
  998.   Encrypting -- The  process  of  encoding  a  plaintext  file to  hide  the
  999.   intelligence.
  1000.  
  1001.   Decrypting -- Decoding an encrypted/ciphertext file.
  1002. #20202#
  1003.  
  1004.   Some more basic definitions follow:
  1005.  
  1006.   Data  Encryption  Standard (DES)  --  DES  is  a  very  secure  method  of
  1007.   encrypting/decrypting  your data that works on 8 bytes (64 bits)  of  your
  1008.   data at one time.  It rearranges your data based on a 8 byte key. All this
  1009.   data manipulation  is one of the reasons it is  very secure and very slow.
  1010.  
  1011.   Key -- The text  that  was used to encrypt or decrypt  a file.   Sometimes
  1012.   called a code word.
  1013.  
  1014. #20500#
  1015.  
  1016.   GENERAL:
  1017.   ════════
  1018.  
  1019.   1.  Encrypt-It was developed by David Black of MaeDae Enterprises.
  1020.   2.  Special thanks to all of our  Beta testers.   Especially Perry Kelley,
  1021.       without whose help this program would never have been developed.   His
  1022.       help with encryption theory was essential to the  product development.
  1023.   3.  Encrypt-It  was written in C with  some assembly language.  The source
  1024.       for Encrypt-It consists of about 8,000 lines of code.
  1025.  
  1026. #END#
  1027.