home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / virus / scrp312c.zip / SC.DOC < prev    next >
Text File  |  1993-09-07  |  42KB  |  992 lines

  1.         
  2.                     (C) Copyright 1991, 1993   Super Software
  3.         
  4.         
  5.         
  6.         
  7.         
  8.         
  9.         
  10.         
  11.                               S U P E R   C R Y P T
  12.         
  13.         
  14.         
  15.         
  16.         
  17.                                   Version 3.xx
  18.         
  19.                                 Reference Manual
  20.         
  21.         
  22.         
  23.         
  24.                Encryption, decryption, and cryptanalysis program.
  25.               Supporting the secure Data Encryption Standard (DES).
  26.         
  27.         Context sensitive help and on-line manual make it easy!  Super
  28.         Crypt is user supported software (TestDrive).  If you use it past
  29.         the initial 15 day evaluation period you are required to register
  30.         it.  No exceptions!
  31.         
  32.         Registered Users: Your serial number can be found on the back of
  33.         your manual, the distribution disk, or on the registration card.
  34.         
  35.         
  36.                                    Super Crypt
  37.         
  38.         "Encryption/Decryption/Cryptanalysis -- Fast, Safe, and Easy to Use"
  39.         
  40.                                  is published by
  41.         
  42.                               SuperSoftWare  %  EZX
  43.                                    Box 58177
  44.                           Webster, TX 77598-8177 U.S.A.
  45.                               Voice: (713) 488-0210
  46.                                FAX: (713) 280-0099
  47.         
  48.              Published and printed in the United States of America.
  49.         
  50.         (C)Copyright 1991,93 by SuperSoftware as a licensed, unpublished,
  51.               proprietary work.  All international rights reserved.
  52.         
  53.         
  54.         
  55.         
  56.         
  57.         
  58.         
  59.         
  60.         
  61.         
  62.         
  63.         
  64.                                      Page 1
  65.         
  66.         
  67.         
  68.                     (C) Copyright 1991, 1993   Super Software
  69.         
  70.         The printed Reference Manual and associated registered software
  71.         may not be copied, resold, reproduced, disclosed, archived,
  72.         transmitted, or transferred in any form, electronic or otherwise,
  73.         without the expressed written permission of Super Software.  You
  74.         may freely distribute the TestDrive version.
  75.         
  76.         REGISTERED USERS: (those who paid and receive a serial number)
  77.         Super Software hereby grants a "book" license to the original
  78.         individual (even if purchased by a company) user of this copy of
  79.         Super Crypt.  You may use the program on your computer and make
  80.         one backup for storage as long as there is no possibility of use
  81.         or residence on more than one machine at any time.  Just like two
  82.         people cannot read the same book in different locations at the
  83.         same time.  Every registered copy of Super Crypt has a unique
  84.         embedded serial number for traceabililty.  You may not sell or
  85.         give copies of the registered program or printed documentation to
  86.         anyone.  No exceptions.
  87.         
  88.         Pricing, specifications, and conditions are subject to change
  89.         without notice.
  90.         
  91.         Send all registrations and inquires for site (multiple CPU or
  92.         network) licensing to Super Software at the above address.
  93.         
  94.         Disclaimer:
  95.         
  96.         Super Software, Inc.  makes NO claims AND offers NO warranties of
  97.         any sort with Super Crypt.  Super Software assumes NO
  98.         responsibility for any sort of damage resulting from the apparent
  99.         or actual use of Super Crypt (mental or physical).  The program
  100.         provided is not guaranteed as to merchantability or fitness for
  101.         its ultimate use.  The user accepts all responsibility for use
  102.         and may not resell the program.
  103.         
  104.         IBM PC/XT/AT are registered trademarks of the International
  105.         Business Machines Corporation.
  106.         
  107.         Super Crypt is a trademark of Super Software.  Other trademarks
  108.         belong to their respective owners.
  109.         
  110.         
  111.         
  112.         
  113.         
  114.         
  115.         
  116.         
  117.         
  118.         
  119.         
  120.         
  121.         
  122.         
  123.         
  124.         
  125.         
  126.         
  127.         
  128.         
  129.         
  130.                                      Page 2
  131.         
  132.         
  133.         
  134.                     (C) Copyright 1991, 1993   Super Software
  135.         
  136.         PREFACE
  137.         
  138.         This manual is dedicated to Mae and Dave of MaeDae Enterprises
  139.         without whose never ending perseverance, Super Crypt would not
  140.         be possible.
  141.         
  142.         ABOUT THIS MANUAL
  143.         
  144.         You will notice that this manual is concise.  This is intentional
  145.         as we have strived to make Super Crypt the easiest program of
  146.         its type to use.  We have opted to provide an on-line manual and
  147.         extensive context sensitive user help.  Feel free to use this
  148.         reference manual to install and get acquainted with the program.
  149.         
  150.         For many of you, this may be your first exposure to TestDrive.
  151.         To help eliminate possible confusion, we have included a short
  152.         description of the TestDrive marketing concept, explaining what
  153.         it is and why it relies on you for its survival.
  154.         
  155.         What is TestDrive?  TestDrive is not a kind of software.  It is a
  156.         revolutionary method of marketing Commercial software.  Our
  157.         software is Commercial software that we are allowing you to
  158.         examine for 15 days before you make the purchase decision.  With
  159.         traditional marketing methods, you have to purchase Commercial
  160.         software from a computer store or through mail order businesses,
  161.         then try it out, and hope it does what you want.  TestDrive
  162.         allows you to "try before you buy!"
  163.         
  164.         We rely upon you, the customer, to examine our software.  If you
  165.         find our software useful, please register.  Your support is
  166.         needed for us to continue to improve our products.
  167.         
  168.         Enough of this verbage.  The real fun and learning begin when you
  169.         use the program.  So enjoy, live long, and prosper.
  170.         
  171.         With warmest regards,
  172.         
  173.         The gang at Super Software.
  174.         
  175.         
  176.         
  177.         
  178.         
  179.         
  180.         
  181.         
  182.         
  183.         
  184.         
  185.         
  186.         
  187.         
  188.         
  189.         
  190.         
  191.         
  192.         
  193.         
  194.         
  195.         
  196.                                      Page 3
  197.         
  198.         
  199.         
  200.                     (C) Copyright 1991, 1993   Super Software
  201.         
  202.                                    Table of Contents
  203.                                    =================
  204.         
  205.         Page    Description
  206.         ====    ============
  207.         
  208.         5.  What is the Data Encryption Standard (DES)?
  209.         
  210.         5.  What is Super Crypt?  An overview of its features.
  211.         
  212.         6.  Hardware Requirements
  213.         
  214.         7.  Installation - Introduction
  215.         
  216.         7.  Installation - the "README.EXE" file.
  217.         
  218.         7.  Installation Notes
  219.         
  220.         9.  Getting Started
  221.         
  222.         10.  Tutorial
  223.         
  224.         11.  Additional Features
  225.         
  226.         13.  Troubleshooting
  227.         
  228.         14.  Basic Definitions
  229.         
  230.         14.  Encrypted Ramblings
  231.         
  232.         
  233.         
  234.         
  235.         
  236.         
  237.         
  238.         
  239.         
  240.         
  241.         
  242.         
  243.         
  244.         
  245.         
  246.         
  247.         
  248.         
  249.         
  250.         
  251.         
  252.         
  253.         
  254.         
  255.         
  256.         
  257.         
  258.         
  259.         
  260.         
  261.         
  262.                                      Page 4
  263.         
  264.         
  265.         
  266.                     (C) Copyright 1991, 1993   Super Software
  267.         
  268.         WHAT IS THE DATA ENCRYPTION STANDARD (DES)?
  269.         ===========================================
  270.         
  271.         Most encryption schemes are kept secret.  One exception is the
  272.         Data Encryption Standard (DES) which was issued by the U.S.
  273.         National Bureau of Standards.  Even the National Security Agency
  274.         (NSA) was intimately involved in the development and acceptance
  275.         testing of the algorithm.
  276.         
  277.         Now we know where DES came from, but how does it work?  DES
  278.         performs its encryption by working on a block of 64 bits of your
  279.         data using a 64 bit key (we generate the 64 bit key from yours).
  280.         Basically DES is a substitution cipher.  We know this sounds very
  281.         technical but don't worry, we have hidden all the complexity of
  282.         DES behind an extremely easy to use interface.  Our context
  283.         sensitive help and extensive on-line manual makes protecting your
  284.         data a simple task.
  285.         
  286.         Why did we choose to implement DES?  We chose DES because it is a
  287.         standard.  Its ability to protect your data is well documented.
  288.         Our goal is to provide you the best possible software tool for
  289.         the protection of your data.  We use multiple layers of
  290.         encryption with DES as the final layer of protection for your
  291.         data.  Because of this approach, we feel your data is protected
  292.         far better than using DES by itself.
  293.         
  294.         
  295.         WHAT IS Super CRYPT?
  296.         ====================
  297.         
  298.         Super Crypt is a powerful encryption/decryption package that
  299.         allows you to:
  300.         
  301.         1. Encrypt any file using Data Encryption Standard encryption,
  302.         
  303.         2. Decrypt the file using a confidental key,
  304.         
  305.         3. Perform encryption and decryption on entire groups of files
  306.         in a batch mode,
  307.         
  308.         4. Obtain file statistics (frequency/distribution, mode, mean,
  309.         median, and more) to determine how well the file is encrypted
  310.         (also to look at other encrypted files),
  311.         
  312.         5. And do it all without cryptic commands!
  313.         
  314.         6. Other features:
  315.         
  316.            -- Keyboard macros - 100+ macros each with 1000 keystrokes.
  317.            -- DOS Shell - Call up a DOS shell at any prompt.
  318.            -- Screen Blanker - Also protects your key by erasing it!
  319.         
  320.         Super Crypt comes configured to work with most display adapters
  321.         and monitors.  You can easily customize it to suit your needs.
  322.         
  323.         
  324.         
  325.         
  326.         
  327.         
  328.                                      Page 5
  329.         
  330.         
  331.         
  332.                     (C) Copyright 1991, 1993   Super Software
  333.         
  334.         HARDWARE REQUIREMENTS
  335.         =====================
  336.         
  337.         1.  IBM PC/XT/AT, IBM PS/2, or fully compatible computer.
  338.         
  339.         2.  512K RAM and DOS 3.0 or later.
  340.         
  341.         3.  Any monitor.  Super Crypt has been written to accommodate
  342.         monochrome, color, enhanced graphics, and video graphics array
  343.         adapters.  Some "autoswitch" adapters may need to be in "manual".
  344.         
  345.         4.  At least one 5.25" floppy disk drive.  Two floppy disk drives
  346.         or one floppy and a hard disk (300K free space minimum for the
  347.         full system) are strongly recommended.
  348.         
  349.         
  350.         INSTALLATION - INTRODUCTION
  351.         ===========================
  352.         
  353.         Two 5.25" diskettes are normally included with Super Crypt.
  354.         Also, some copies sold thru various distributors may vary in disk
  355.         quantity and make up, but all the files will be there.
  356.         
  357.         The diskette with the bright green label contains a TestDrive
  358.         version of Super Crypt that has additional information screens,
  359.         but all features are enabled.  The purpose of this diskette is to
  360.         check your entire system for proper operation before you break
  361.         the seal on the full system diskettes. (a.k.a. Diskette #0)
  362.         
  363.         #1 distribution disk (the main disk) contains the actual program,
  364.         the context sensitive help, the on-line manual, and additional
  365.         support files.  This diskette is sealed.
  366.         
  367.         
  368.         INSTALLATION
  369.         =============
  370.         
  371.         1. Make sure the Disk Operating System (DOS) has been loaded into
  372.         your system and you are at A>> (system prompt).  If you are
  373.         confused, consult your computer manual or your local PC "guru"
  374.         first as we can only help you with Super Crypt.  If you need help
  375.         with DOS, try a local community college, adult continuing
  376.         education course at a local high school, or a "Puter-Tutor" type
  377.         training service.
  378.         
  379.         2.  Make a backup copy of the diskettes.  ONLY operate from
  380.         backup copies!
  381.         
  382.         3. Insert a distribution diskette into DRIVE A.
  383.         
  384.         4. Type
  385.         
  386.            A:README press RETURN (also Enter, <<cr>>, <Enter>)
  387.         
  388.         You can scroll through this file to get the latest installation
  389.         instructions. You can also print the file by typing "T" during
  390.         the viewing process and following on-screen instructions.
  391.         
  392.         
  393.         
  394.                                      Page 6
  395.         
  396.         
  397.         
  398.                     (C) Copyright 1991, 1993   Super Software
  399.         
  400.         Please sign and mail your registration card to the address on it.
  401.         Make a copy for your own records.  User support and updates
  402.         cannot be provided UNTIL your registration form is on file.
  403.         
  404.         Although Super Crypt is not copy protected, you may make copies
  405.         for archive purposes only.  The purchase of one copy does not
  406.         authorize you to install Super Crypt on more than one machine or
  407.         on a network.  If you intend to install to a hard drive, but run
  408.         the program from your floppy drive first, delete the file SC.CNF
  409.         (if it exists) before loading to your hard drive.
  410.         
  411.         The quickest way to get going is to just put a copy of the
  412.         distribution disk in your A: drive and type SC <Enter>.
  413.         The opening screen of Super Crypt will ask you to press any key
  414.         to continue. Pressing any key will allow you to scroll through
  415.         various opening screens with important information (these screens
  416.         may not be included).  When the Super Crypt's Main Menu appears
  417.         on your screen, go to the "GETTING STARTED" section of the manual
  418.         (this section is just after this installation section).  Follow
  419.         the easy to understand instructions and welcome to the world of
  420.         Super Crypt!
  421.         
  422.         P.S. The TestDrive version of Super Crypt is essentially
  423.         compelete; however it is a 15 day trial version.  Also additional
  424.         product information screens are added.
  425.         
  426.         Feel free to share ONLY the TestDrive version with friends and
  427.         potential users of Super Crypt for 15 day trial/evaluation
  428.         purposes only. You may not use the TestDrive version on other
  429.         machines in order to avoid purchasing additional copies of the
  430.         full program.  You may not give away any copies or make more than
  431.         one copy of the fully operational program for other than archival
  432.         purposes.  The full version of Super Crypt has a unique serial
  433.         number embedded in each copy for traceability.
  434.         
  435.         
  436.         
  437.         
  438.         IMPORTANT INSTALLATION NOTES:
  439.         
  440.         1.  Diskette #1 contains many files in addition to SC.EXE.
  441.         Because Super Crypt is a large program, the additional files
  442.         SC_HM.TXT and SC_HM.INX are required for context sensitive help
  443.         and on-line manual.  So please make sure that these files are in
  444.         your default directory when running the program.
  445.         
  446.         If you have only one floppy drive, you can build a work diskette
  447.         containing: SC.EXE, SC_HM.TXT, and SC_HM.INX.  Do not copy
  448.         SC.CNF, if it exists.  A new SC.CNF will be saved when you select
  449.         options and retain them.
  450.         
  451.         2.  If your Super Crypt does not run properly:
  452.         
  453.         A.  Delete the SC.CNF file and try to run again.  Check out our
  454.         troubleshooting section near the end of this manual.
  455.         
  456.         B.  Your machine may not be totally IBM PC operating system
  457.         compatible.  This is not always disastrous and a quick call to
  458.         our phone support staff may solve your problem.
  459.         
  460.                                      Page 7
  461.         
  462.         
  463.         
  464.                     (C) Copyright 1991, 1993   Super Software
  465.         
  466.         C.  You may have a slightly incompatible "EGA" card with auto
  467.         switch features.  Usually, turning off autoswitch and forcing the
  468.         system into the EGA mode solves the problem.
  469.         
  470.         D.  If you have any memory resident programs or system drivers,
  471.         try running without them loaded in your computer.  On some
  472.         computers, ANSI.SYS is suspect.
  473.         
  474.         3.  If your monitor appears to be losing certain characters or
  475.         features, you may have a "color" system with a composite
  476.         monochrome (green, amber, LCD, etc.) monitor.  Adjust the
  477.         contrast and brightness of the monitor until the screen is
  478.         readable.  In some cases, you may have to go to the Install Menu
  479.         to choose acceptable "colors".  See the "Troubleshooting" section.
  480.         
  481.         4.  This Manual is designed to give you a general overview and
  482.         familiarity with the program.  More complete, up-to-date
  483.         information is available to you through the context sensitive
  484.         help (F1) and the on-line manual.  When using the more advanced
  485.         features of the program, the help screens will guide you through
  486.         the toughest questions with ease.  As Super Crypt continues to
  487.         add more features, you can be sure that the on-line manual and
  488.         context sensitive help will give you the guidance needed.  This
  489.         way everybody wins.  We don't spend money continually revising
  490.         manuals and charging you higher prices, and you get what you want
  491.         and deserve: accurate up-to-date information.  So fire up the
  492.         computer, dig in, and welcome to Super Crypt!
  493.         
  494.         5. Note to advanced users:  To be able to run Super Crypt from
  495.         any point on your hard disk, create a batch file called SC.BAT
  496.         and store it in your path.
  497.         
  498.         It should contain -->  C:\SC\SC.EXE /C=C:\SC\SC.CNF
  499.         
  500.         This will enable you to run Super Crypt from anywhere on your
  501.         hard disk with full context sensitive help and on-line manual.
  502.         Be sure to install the help/manual path within Super Crypt to be
  503.         C:\SC.
  504.         
  505.         Super Crypt supports optional configuration files through the
  506.         use of the /C= command line switch.  You saw an example of this
  507.         in the above section.  Create as many unique configuration files
  508.         as you would like using unique names.  At startup time you can
  509.         specify any of the configuration files through the use of an
  510.         optional /C=MyConfig.CNF type command.
  511.         
  512.         
  513.         
  514.         
  515.         
  516.         
  517.         
  518.         
  519.         
  520.         
  521.         
  522.         
  523.         
  524.         
  525.         
  526.                                      Page 8
  527.         
  528.         
  529.         
  530.                     (C) Copyright 1991, 1993   Super Software
  531.         
  532.         GETTING STARTED
  533.         ===============
  534.         
  535.         After you type SC <<cr>> (Enter or Return), the opening screen of
  536.         Super Crypt will appear.  At the bottom of your Super Crypt
  537.         opening screen you are instructed to press any key to continue.
  538.         The MAIN MENU will appear on your screen.
  539.         
  540.         The Main Menu options with descriptions are below.
  541.         
  542.         *On-Line Manual:  This is an on-line manual covering features of
  543.         Super Crypt in more depth than the documentation available in
  544.         this manual.
  545.         
  546.         *Encrypt:  Encode or hide the information within a file to make it
  547.         unreadable to anyone who doesn't have a special access code
  548.         called a key.  Just like you can't unlock a lock without a key,
  549.         you can't look at an encrypted file without the key.  You limit
  550.         the number of people who know the key, thereby limiting the
  551.         number of people who can access the intelligence within the file
  552.         even if they have access to the file.  A key is simply a
  553.         combination of letters and numbers.  They may or may not have any
  554.         conventional meaning.  For example, the letters xyz12345 could be
  555.         a key.
  556.         
  557.         Please note that we provide two methods of encryption and
  558.         decryption.  The methods are our lighter proprietary method and
  559.         the Data Encryption Standard (DES) encryption method.  The DES
  560.         provides the more powerful method, but is much slower.  Choose
  561.         the appropriate method for the level of protection you require.
  562.         Super Crypt can't retrieve the key you used to encrypt the file.
  563.         If you forget the key for the decryption process you can also
  564.         forget your file.  This is the nature of data protection.  We
  565.         have no way of helping you recover any lost data due to a lost
  566.         key!  So be careful!
  567.         
  568.         *Decrypt:  Decryption is the opposite of encryption.  You use a
  569.         key with the encrypted file to reverse the encryption process
  570.         giving you the file you started with.
  571.         
  572.         *Analysis/Statistics:  Here you can "look" at any file to see how
  573.         the characters are distributed within the file.  Statistics are
  574.         provided to allow you to get a feel for the "goodness" of the
  575.         encryption process.
  576.         
  577.         *Install:  The installation portion of Super Crypt allows you to
  578.         customize the colors, directory defaults, and other options.
  579.         
  580.         Quit and exit to DOS:  All good things must come to an end.
  581.         Choose this option if you want to leave Super Crypt and return
  582.         to DOS.
  583.         
  584.         You may choose any of the displayed options by pressing the first
  585.         letter or by moving the light bar (the giant cursor) with your
  586.         cursor keys or space bar to the desired option and pressing
  587.         Return.  Please note that once you have a pulldown active, the
  588.         first letter selects options within the pulldown NOT the top
  589.         Super Crypt main menu line.
  590.         
  591.         
  592.                                      Page 9
  593.         
  594.         
  595.         
  596.                     (C) Copyright 1991, 1993   Super Software
  597.         
  598.         (If you have a "color" system with a composite monochrome monitor
  599.         and don't see a light bar or other features, try adjusting the
  600.         brightness or contrast of your monitor. You may also need to
  601.         install special colors for your system. See the Install Menu.)
  602.         
  603.         Now let's do something simple to demonstrate how Super Crypt
  604.         works.
  605.         
  606.         Press E (Encrypt)
  607.         
  608.         Then press enter with the "pick from a menu" option highlighted.
  609.         You will be asked for the directory mask and path for your files.
  610.         Your screen should clear and you will be given a list of files to
  611.         encrypt.  Press enter with the first file highlighted.  Press
  612.         enter again on the next menu to accept the default name for the
  613.         encrypted file.  Don't forget to pick a unique key for encrypting
  614.         the file.
  615.         
  616.         You have just encrypted your first file.
  617.         
  618.         *** Warning ***   Super Crypt remembers the last key you used!
  619.         You don't have to retype it in if you want to use the same key
  620.         for the next operation.  This makes it easier for you but it can
  621.         lead to a problem if you walk away from your computer with Super
  622.         Crypt still running.  Another user could potentially find out
  623.         the last key you used by checking the encrypt or decrypt screens.
  624.         We recommend that you NEVER encrypt or decrypt a file and then
  625.         leave the area with Super Crypt running.
  626.         
  627.         
  628.         TUTORIAL (ENCRYPTING/DECRYPTING A FILE)
  629.         =======================================
  630.         
  631.         Now let's encrypt a file while using various options.  Don't
  632.         worry about being fancy or being intimidated; this first use is
  633.         only for practice.  We can get fancy later.
  634.         
  635.         From the Main Menu, highlight the encrypt section and press
  636.         
  637.         E
  638.         
  639.         (Encrypt) a file.
  640.         
  641.         The encrypt pulldown will appear on the menu with the SelectMenu
  642.         option highlighted.  Steps are:
  643.         
  644.         1.  Press enter.  You will now be prompted for where the file is
  645.         located which is to be encrypted and the mask for the directory.
  646.         You are being asked for the subdirectory name for its storage
  647.         location.
  648.         
  649.         2.  Press enter to accept the default directory.  A directory of
  650.         files will appear with the first filename highlighted.
  651.         
  652.         3.  Press enter to use this file.  You will then see a window
  653.         listing multiple options for paths, key, and output file.  Since
  654.         this is the first file we've encrypted, the key won't contain
  655.         anything.  The cursor should be on the line prompting you for a
  656.         
  657.         
  658.                                      Page 10
  659.         
  660.         
  661.         
  662.                     (C) Copyright 1991, 1993   Super Software
  663.         
  664.         key. So choose an easy to remember key and type it in.  Accept
  665.         all the defaults by pressing enter.  Note:  Pressing enter on the
  666.         destination filename is the signal that you are done editing the
  667.         options.
  668.         
  669.         4.  A file will now be written in encrypted form using the
  670.         default key and the default filename show.  The file to be
  671.         encrypted is broken into small blocks which can be easily be read
  672.         into your computer's memory then encrypted.  You will see the
  673.         block number increase as each block is processed.  The screen
  674.         will display an "Operation Successful" message and return to the
  675.         main menu after it finishes.
  676.         
  677.         From the Main Menu, highlight the decrypt section and press
  678.         
  679.         D
  680.         
  681.         (Decrypt) a file.
  682.         
  683.         To decrypt a file you reverse the process for encrypting a file.
  684.         You first select the file you just encrypted using the same steps
  685.         as for encryption.  Use the same key as when you encrypted the
  686.         file.  The output file name will be extracted from the header of
  687.         the encrypted file.  It's that simple.
  688.         
  689.         
  690.         
  691.         
  692.         ADDITIONAL FEATURES
  693.         ===================
  694.         
  695.         MULTIPLE FILE OPERATIONS
  696.         
  697.         Use the tag option to tag multiple files for encryption or
  698.         decryption in a batch mode.  When you use the directory screen
  699.         you have the option of tagging multiple files.  If multiple
  700.         files are tagged, Super Crypt will prompt you for some
  701.         information and then work with the entire group of files at
  702.         one time.
  703.         
  704.         AUTO FILENAME GENERATION
  705.         
  706.         Super Crypt will automatically generate a unique destination
  707.         name when you encrypt a file.  You have the option to override
  708.         this feature for single file operations.  We suggest a tilde (~)
  709.         as the first character of an encrypted file's extension.  We
  710.         automatically generate an extension of a ~ followed by two
  711.         characters.  Your directory is checked for files and we generate
  712.         00-99 and AA-ZZ until we find a unique unused filename.  Most of
  713.         the time the extension will be a .~00 for the first encrypted file,
  714.         a .~01 for the second, etc.  This technique is what allows us to
  715.         encrypt entire groups of files in a batch mode without your
  716.         manual inputs.  Using this method we can generate about 776
  717.         unique filenames by working with the file extension and leaving
  718.         the main portion of the filename unchanged.
  719.         
  720.         
  721.         
  722.         
  723.         
  724.                                      Page 11
  725.         
  726.         
  727.         
  728.                     (C) Copyright 1991, 1993   Super Software
  729.         
  730.         DOS SHELL
  731.         
  732.         Super Crypt provides a quick interface to DOS for you.  At any
  733.         prompt press Ctrl+X (control X).  A second copy of the DOS
  734.         command processor will be loaded to allow you to use standard DOS
  735.         commands.  Type EXIT and press enter when you want to return.
  736.         Warning:  Do NOT load any memory resident programs while in the
  737.         DOS shell!
  738.         
  739.         KEYBOARD MACROS
  740.         
  741.         Keyboard macros are supported to allow you to easily emulate you
  742.         at the keyboard.  They allow you to attach command strings to
  743.         over 100 keys.  These execute exactly as if you were at the
  744.         keyboard typing the commands.  We support Shift+F1-F10 directly
  745.         as a single keystroke.  We also have two keystroke macros where
  746.         the first key is Ctrl+O then you press a second key.  For the two
  747.         keystroke macros first press Ctrl+O then 0-9, Alt0-9, A-Z, AltA-Z,
  748.         AltF1-F10, or CtrlF1-F10.  When you play back the macros, the
  749.         Shift+F1 through Shift+F10 keys execute directly, all others are
  750.         two keystroke combinations where you first use Control+O as the
  751.         first key.  The shifted F10 is the autostart macro and will
  752.         execute automatically when you bring up Super Crypt.  To modify
  753.         the keyboard macros use the Alt+= key combination (hold down Alt
  754.         and tap =) to call up the macro menu.  We provide extensive
  755.         context sensitive help in the program to make this easy.
  756.         
  757.         The default keyboard macro file's name is SC.MAC.  If you
  758.         would like to specify a different name use the /M=MyMacro.MAC
  759.         command line argument at startup time.  Example:
  760.         
  761.         SC /M=C:\SC\MyMacros.MAC  (The path is optional)
  762.         
  763.         SCREEN BLANKER
  764.         
  765.         Super Crypt will automatically blank your screen after a few
  766.         minutes of inactivity.  This will prevent your screen from having
  767.         a pattern burned into its phosphor if you leave Super Crypt
  768.         running for extended periods of time in an unattended mode.  A
  769.         special feature of the screen blanker is to zero out the stored
  770.         key.  If you leave your computer unattended long enough for this
  771.         screen to come up, the key that you last used has a chance of
  772.         being compromised.  This automatic key erase feature of Super
  773.         Crypt will help protect your data by automatically erasing your
  774.         key from memory.
  775.         
  776.         COLOR CONTROL
  777.         
  778.         For users with color monitors, the color option in the Install
  779.         menu gives you total color control of text, background, borders,
  780.         highlighted areas, etc.  Just press C from the install menu.
  781.         
  782.         
  783.         
  784.         
  785.         
  786.         
  787.         
  788.         
  789.         
  790.                                      Page 12
  791.         
  792.         
  793.         
  794.                     (C) Copyright 1991, 1993   Super Software
  795.         
  796.         TROUBLESHOOTING
  797.         ===============
  798.         
  799.         Displays
  800.         
  801.         If, after loading Super Crypt, you see text and no borders, or
  802.         nothing at all, you may have a compatibility problem.  Super
  803.         Crypt  high speed screen updates which may cause a problem with
  804.         some not-too-close IBM PC operating system compatibles.  For
  805.         example, the Tandy 2000 and Sanyo 555 series computers are not
  806.         compatible with Super Crypt.
  807.         
  808.         IBM type monochrome (MDA), color (CGA), EGA (enhanced graphic),
  809.         and VGA (video graphics array) adapters are known to work with
  810.         Super Crypt.  If you are using a compatible color video card
  811.         with a green or amber screen, or LCD monitor, you may need to
  812.         adjust your brightness and contrast, or Install other "colors"
  813.         from the color installation screen.  Also see the BWVIDEO.DOC
  814.         file.  BWVIDEO.COM is a "color killer" that works especially well
  815.         with composite monochrome monitors, and lap top computers with
  816.         LCD monitors.  Sometimes executing the DOS "MODE BW80" command
  817.         works.
  818.         
  819.         Some "autoswitch" Enhanced Graphic Adapters and "Hercules" type
  820.         mono-graphics cards may need to have their auto modes disabled
  821.         for proper operation.
  822.         
  823.         If Super Crypt will not run, you may have insufficient memory,
  824.         or too many memory resident programs.  Try running Super Crypt
  825.         with no memory resident programs.
  826.         
  827.         If Super Crypt just stops running or "freezes", you may have
  828.         removed the program diskette from the disk drive.  The program
  829.         disk must be available to access the context sensitive help and
  830.         on-line manual.  Of course, if SC.EXE and its support files are
  831.         on your hard drive, this will probably not be a problem.
  832.         
  833.         Occasionally, certain memory resident, TSR, or "pop-up" programs
  834.         conflict with Super Crypt.  In general, there is no problem,
  835.         but there are many new programs being written without regard to
  836.         the system requirements of Super Crypt.  Remove them from memory,
  837.         and try again.  If that fails, try getting rid of device drivers
  838.         in your CONFIG.SYS file.  ANSI.SYS is a prime suspect for some
  839.         not-so-compatibles.
  840.         
  841.         The latest information on monitors and displays may be put on a
  842.         distribution diskette in an file called MONITORS.EXE  To view or
  843.         print this information, make sure the file is in the default
  844.         directory and type MONITORS <<cr>>.
  845.         
  846.         MISCELLANEOUS
  847.         
  848.         Super Crypt works closely with your computer's hardware to
  849.         gain much of its speed.  However, it never directly addresses
  850.         the hardware without using standard DOS calls.  If you have any
  851.         memory resident software that modifies the way DOS works, then
  852.         Super Crypt may not function properly.  We strongly recommend
  853.         that you remove all memory resident software before running
  854.         Super Crypt!
  855.         
  856.                                      Page 13
  857.         
  858.         
  859.         
  860.                     (C) Copyright 1991, 1993   Super Software
  861.         
  862.         BASIC DEFINITIONS:
  863.         ==================
  864.         
  865.         The terms used in Super Crypt may be a little confusing.  These
  866.         terms are not made up, they are frequently used when discussing
  867.         cryptography.  We have tried to pick a handful of the most
  868.         important terms and define them for you.  They are:
  869.         
  870.         Data Encryption Standard (DES) - The Data Encryption Standard was
  871.         issued by the U.S. National Bureau of Standards.  The National
  872.         Security Agency (NSA) was intimately involved in the development
  873.         and acceptance testing of the algorithm.  DES performs its
  874.         encryption by working on a block of 64 bits of your data using a
  875.         64 bit key (we generate the 64 bit key from yours).  Basically
  876.         DES is a substitution cipher.
  877.         
  878.         Cryptography -- The general study of hiding the meaning of
  879.         messages and the general techniques used for the hiding.
  880.         
  881.         Cryptanalysis -- The solving or breaking of codes without any
  882.         knowledge of the key.
  883.         
  884.         Cipher -- Any technique, method, or scheme (substitution,
  885.         transposition, and XOR) used to encrypt and decrypt text,
  886.         without regard to its linguist structure.
  887.         
  888.         Plaintext -- The unencrypted or totally decrypted readable text.
  889.         
  890.         Ciphertext -- The unintelligible text, after encrypting it.
  891.         
  892.         Encrypting -- The process of encoding/encrypting a plaintext file
  893.         to hide the intelligence.
  894.         
  895.         Decrypting -- Decoding an encrypted/ciphertext file.
  896.         
  897.         Key -- The text that was used to encrypt or decrypt a file.
  898.         Sometimes called a code word.  Keys can be simple everyday words
  899.         or very complex combinations of characters that have no meaning.
  900.         Some electronic information services pick your password by
  901.         combining two regular words with a character between them.
  902.         Examples keys: abc1234, Never:Again, and alsdkfqiaef.
  903.         
  904.         ENCRYPTED RAMBLINGS - SOME GOOD INFORMATION
  905.         ===========================================
  906.         
  907.         As networks proliferate the need for data security increases.
  908.         The world in the past has largely depended on physical security,
  909.         that is safes and locks.  Computers, much to the bureaucrats
  910.         consternation, are rapidly eroding the possibility of physical
  911.         security (wherever a modem is connected to a phone line).  Laws
  912.         will be passed, but in the final result, honesty depends on good
  913.         locks and all the ministrations of legislators and bureaucrats
  914.         will come have little positive effect on security.  Human nature
  915.         will win out.  The easier it is to get, the more likely it is to
  916.         be stolen.  Encryption provides part of the answer to the need
  917.         for increased security.  It will be especially useful in systems
  918.         that are open to all users but have some confidential data.
  919.         Instead of complex levels of users verification through
  920.         
  921.         
  922.                                      Page 14
  923.         
  924.         
  925.         
  926.                     (C) Copyright 1991, 1993   Super Software
  927.         
  928.         passwords, everyone can get the file but only the people with the
  929.         key can decode the information.  Encryption at its present state
  930.         is cumbersome and time consuming but, faster computers and better
  931.         programs can ease this problem.  This is where Super Crypt
  932.         comes to the rescue.
  933.         
  934.         Encryption if nothing else is a fascinating exercise.  Super
  935.         Crypt implements a version of Vernham's machine developed at Bell
  936.         labs in the 20's as part of its lite encryption methods.  The
  937.         original machine used Baudot code on the Teletype and performed
  938.         an exclusive or (XOR) on each character of the message and the
  939.         key to produce the encrypted character.  The message was decoded
  940.         by the same machine in the same manner.  The method is considered
  941.         unbreakable if two conditions are met.  First the key is longer
  942.         than the message and second the key is only used once, sometimes
  943.         called a "one time pad."  Typically the files you will be
  944.         encrypting are much longer than the key (also much longer than
  945.         the one we build from your key) thereby weakening the encryption.
  946.         
  947.         Distribution and maintenance of keys is unworkable in the day to
  948.         day operation of any communications operation of any size.  Super
  949.         Crypt builds a much more complex key in its lite encryption from
  950.         your simple key, in an effort to provide a method to ease this
  951.         problem.  It creates a one time pad based on your unique key.
  952.         Most random keys are not truly random since all random functions
  953.         are repeatable and their true randomness is somewhat suspect.
  954.         What is the solution?  Always the specter of a bigger and faster
  955.         computers loom in the future to provide even faster encryption.
  956.         Thinkers build on the best thoughts of those preceding them.
  957.         More powerful computers and better encryption techniques will
  958.         eventually provide a good solution to this problem.
  959.         
  960.         Super Crypt provides encryption methods that range from the
  961.         fairly secure to the very secure.  When you choose DES we use the
  962.         lite encryption methods as the first layer followed by the secure
  963.         DES.  This further complicates the process of breaking the code.
  964.         
  965.         The best encryption in the world won't protect your data if you
  966.         give away the key.  The secure encrypting of the data is our job.
  967.         The choice of a good key and its protection is your job.
  968.         
  969.         How do you select a good key?  Several things should be
  970.         considered.  The key should not have a lot of repeating
  971.         characters, if they have any pattern to the eye they should not
  972.         be used.  The keys should be kept secure.
  973.         
  974.         Super Crypt supports keys up to 40 characters in length.  We
  975.         recommend you use as long a key as practical.  Phrases or short
  976.         sentences should work well as the key and still be easy to
  977.         remember.
  978.         
  979.         NOTE:  If there is any question of the randomness of the
  980.         encrypted file, Super Crypt could be used on it multiple times
  981.         using different keys.  The true randomness of the key should not
  982.         matter since the use of more than one key should make unraveling
  983.         very difficult, if not impossible.  This process could be
  984.         repeated until the paranoia of the person generating the keys was
  985.         satisfied.
  986.         
  987.         
  988.                                      Page 15
  989.         
  990.         
  991.         
  992.