home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / SOURCE.ZIP / VC_V120.ZIP / VINCRYPT.TXT < prev   
Text File  |  1992-12-12  |  16KB  |  302 lines

  1.  
  2. ~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
  3.                            12/10/92    1.20 RELEASE
  4.  
  5. ~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
  6.     ###    |~| ### ###    |~|  ####~\. #####~\. ###   /~| #####~\. #####
  7.      ###   | | ### ####   | | ###  |_| ###  | |  ###_/ /  ###  | | ######
  8.       ###  | | ### #####  | | ###      ###  | |   ###_/   ###  | |    ###
  9.        ### | | ### ###### | | ###      ##### <     ###    #####_/     ###
  10.         ###| | ### ### ###| | ###      ###  | |    ###    ###         ###
  11.          ### | ### ###  ### | ###      ###  | |    ###    ###         ###
  12.           ###| ### ###   ###| ###  |~| ###  | |    ###    ###         ###
  13.            ### ### ###    ###  ######' ###  |_|    ###    ###         ###
  14.  
  15. ~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
  16.         What GOD's own son Christ would have written, had he been evil.
  17.  
  18. ~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^
  19.  
  20. PROGRAM HISTORY
  21. ~~~~~~~~~~~~~~~
  22.     DATE        VER     DESC
  23.     --------    ----    -------------------------------------------------
  24.     09/11/92    0.10    Began work of original version
  25.     09/23/92    0.25    First working version, would work only on ASCII
  26.     10/06/92    0.32    Modified DES routines to allow 255 charset
  27.     10/19/92    0.59    Implemented RSA public-key routines
  28.     10/28/92    0.70    Implemented Compression routines
  29.     11/27/92    0.83    First working version with compression/encryption
  30.     11/28/92    0.90    Delta release testing begins at selected sites
  31.     12/01/92    0.99    Gamma release w/ VinLynx/Key modes testing
  32.     12/04/92    1.05    Implemented Multiple file option (all modes)
  33.     12/05/92    1.06    Optimized source
  34.     12/06/92    1.07    Found bug with EISA machines, Improved 'M' mode
  35.     12/09/92    1.10    Fixes EISA machine bug
  36.     12/10/92    1.14    Key mode fully implemented
  37.     12/12/92    1.20    Lock mode fully implemented for drives A and B
  38.     --------    ----    -------------------------------------------------
  39.  
  40. WHAT IS VINCRYPT
  41. ~~~~~~~~~~~~~~~~
  42.   Well, basically what Vincrypt is, and was designed to do is keep sensitive
  43. information protected.  There have been many other programs that are out that
  44. do along the same thing as Vincrypt, but not to the same degree.  Vincrypt
  45. incorporates a modified DES routine, RSA public-key, MPJ encryption, and a
  46. modified PKware zip based routine.  The most signifigant factor about this
  47. program is the fact that it is a relatively 'dumb' program.  Aside from
  48. identifying whether or not the source file was generated with the program, it
  49. simply processes the files without any headers of pointers.  The reason for
  50. this is to make it even more difficult to break the routine and bypass the
  51. encryption due to file common information (such as how all government letters
  52. say TO: FROM: DEPT:, etc).
  53.   Unlike other programs which use GOVERNMENT APPROVED algorhythms, Vincrypt
  54. strives to break all laws concerning government regulated security, and is
  55. not NSA approved.  The main point here is that the NSA approved DES and RSA
  56. for use in the public, but chose not to use the routines for their own
  57. internal security.  What does that tell you?  There has been alot of talk
  58. about what's safe and what's not, and no one is quite sure, so I took it upon
  59. myself to write this utility.
  60.  
  61.  
  62. WHO SHOULD USE VC
  63. ~~~~~~~~~~~~~~~~~
  64.   Everybody.  In this day and age where G. Orwell's 1984 looks more like it
  65. will be 1994, where a democrat can become president, and gun controls just
  66. lurking around the corner, you must take any and all steps to secure vital
  67. information against prying eyes.  Commercially available security utils are
  68. a joke, and the public domain ones aren't even worth laughing at, since they
  69. look at security more as something that stops Joe, your neighbor, from going
  70. into your dos directory, or maybe from using the format command.  I don't
  71. really care if it is used for evil purposes, although I would prefer it.
  72.  
  73.  
  74. WHAT VC HAS BEEN TESTED ON
  75. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  76.   VINCRYPT has undergone extensive testing on the following platforms:
  77.  
  78.             486-50 DX ISA   32 MEGS   SCSI TYPE DRIVE
  79.             486-33 DX EISA   8 MEGS   SCSI TYPE-2 DRIVE
  80.             486-33 DX LB     8 MEGS   LOCAL BUS IDE
  81.             486-33 DX ISA    4 MEGS   IDE
  82.             386-40 DX ISA    8 MEGS   IDE
  83.             386-16 SX ISA    2 MEGS   IDE (Wren)
  84.             286-25 DX ISA    2 MEGS   IDE
  85.               8088 DX ISA  640 k      ST-506
  86.  
  87. VC was even tested on an HP 95LX, although it was slow, it worked!
  88.  
  89.  
  90. FILES SUPPORTED
  91. ~~~~~~~~~~~~~~~
  92.   Unlike MUTATi0N and SecureCrypt, Vincrypt will encrypt ANY file... .EXE, .COM
  93. .TXT, whatever.  Where the others either tag crap on the end, or can't process
  94. non-ascii input, VC excels.  Although the compression routine in VC is not
  95. as good as newer versions of zip, it is a small price to pay for security.
  96. And since PKware will unzip your password protected .zip files, in case you
  97. forget your password, I wouldn't recommend relying on it.
  98.  
  99.  
  100. THE PASSWORD
  101. ~~~~~~~~~~~~
  102.   VC supports a password of up to 30 chars, which can be numbers, letters,
  103. symbols, whatever.  VC also IS case sensitive, so 'Password' differs from
  104. 'paSsword', or 'PAssword'.  This version does not currently support spaces in
  105. the password, but if demand is enough, later versions will.
  106.   Realize that the password you choose is the key to the security of this
  107. program.  The longer the password, the better; so try to choose a phrase or
  108. combination of words.  Unlike the other 1:1 encryption routines, redundancy in
  109. the file and a small password are not as damaging.  This is due in part to the
  110. compression and public-key routines.
  111.  
  112.  
  113. ENCRYPTION METHODS
  114. ~~~~~~~~~~~~~~~~~~
  115.   VC currently supports two different encryption methods.  The primary method
  116. is called VINCRYPTION, and can be used on any type of file (from .EXE to .TXT).
  117. It incorporates the VC encryption, with a more advanced compression routine
  118. and non-ASCII character handling.
  119.   The second mode is 'VINLYNX'.  VinLynx mode is exclusively for use with
  120. text files and ASCII files, and uses a less complex method of compression, but
  121. with larger savings in space.  VinLynx will abort if it detects any non-ASCII
  122. characters in the input file.
  123.   Both encryption modes are equally secure, and can be used with any of the
  124. other functions VC allows (such as Lock or Key modes (described below)).
  125.  
  126.  
  127. MODES OF OPERATION
  128. ~~~~~~~~~~~~~~~~~~
  129.   VC supports several different modes of encryption in this version.  You can
  130. get a list of commands by typing either 'VC' or 'VC /?'.
  131.   First (and probably the most commonly used) is the primary mode (option
  132. either 'e' or 'd').  This is the basic encryption/compression routines, with
  133. one vertical and horizontal 'fold'.  To use this option you would use the
  134. following string:
  135.  
  136.     C:\> VC e work.txt work.vin defaultpasswd s
  137.  
  138. This tells VC to encrypt work.txt into the file work.vin, with the password of
  139. 'defaultpasswd', and to show the statistics at the end.  The 's' is optional
  140. and does not impair performance.
  141.   The second and more secure mode is called 'Chained' mode.  What this does is
  142. encrypt the file the same as above, then add duplicate strings in specific
  143. parts encrypted with a different password (apart from the two you choose).
  144. The string it duplicates on the other routine is usually a common word such
  145. as 'the' or 'is'.  This is to defeat a brute force attempt using common word
  146. searches.  The file is the encrypted a second time with your other password,
  147. thus masking everything across the file.  To use this feature you would enter:
  148.  
  149.     C:\> VC ec work.txt work.vin default passwd sc
  150.  
  151. Like the above example, the in/out files are the same, and 's' is optional.
  152. In this mode, however, 'c' was also selected.  This tells VC to clear the
  153. screen before encryption or decryption begins, thus hiding the password from
  154. someone watching.  'default' is the primary password, and 'passwd' is the
  155. secondary.  One note, you can use two 30 char passwords, since it is actually
  156. encrypting the file twice.
  157.   The third mode is called 'Locked' mode, and is only available when using a
  158. floppy drive (either A or B).  What this does is encrypt the file by your
  159. password, which is combined with information from the fat table and directory.
  160. Due to the combination, the password is limited to 25 chars in this mode,
  161. although the 10 chars of information the program gathers is based off letters
  162. in the password.  So an example is:
  163.  
  164.      secretword  ->  sXe5!cFr0t-w12obr.d
  165.      Secretword  ->  YSeR@cretx/wom,:r3d
  166.  
  167. Remember that the file CANNOT be decrypted in any way unless you have the EXACT
  168. floppy it was encrypted on in the drive.  This feature is especially nice when
  169. you want to store sensitive information in a fairly accessible location.  You can
  170. encrypt and decrypt the files on the HD for faster access, but you must always
  171. use a key disk in A or B.  Each keydisk can be used for as many of few files as
  172. you would like, you can even turn a normal program disk into a key disk and it
  173. will not look any different.  Note that this mode is much like Chained mode, and
  174. creates duplicate word files between the password and lock encryption sessions.
  175.   The fourth mode is referred to as 'Key' mode.  This is based off of the MPJ
  176. encryption routine, which realized with DES each letter is really only worth
  177. 100 possiblites (36 alphabet lower/36 alphabet upper, 10 numbers, 18 misc
  178. symbols).  This means a four letter password in DES is worth in reality 100^4,
  179. nothing like 256^4.  The numbers which are entered in are then converted to
  180. their ANSI respective chars, and used as a key, much like Chain mode.  Key
  181. mode still requires a password to be entered, so if you use a four char pass
  182. and a six numberset key, your possibilies are (100^4) * (256^6).  This is
  183. currently the most secure mode VC offers.  When using this mode, the command
  184. line looks like this:
  185.  
  186.     C:\> VC ek work.txt work.vin password scl
  187.  
  188. Then the program responds with this:
  189.  
  190. Numbers must be between 000-255.
  191.             ###
  192. Enter Key :
  193.  
  194. At this point you would enter the key.  Remember to always use ALL THREE spaces,
  195. so don't enter 0 or 45, use this 000 or 045.  If you have the screen clear
  196. option selected (as the above example does), the screen will then clear once
  197. the key has been entered.  For the best possible security, try to use numbers
  198. above 127, and jump around as much as possible, since these are not used as
  199. frequently.  When you hit enter it will display it's ANSI representation in a
  200. small box, and prompt for the next.  When you've entered all you want, type END.
  201. The key may be up to 10 numbersets long, so a maximum possible number of 256^10.
  202.   The fifth mode is not really a different mode, but a different session,
  203. where the program will search a drive and ask if you want files to be encrypted.
  204. I recommend ending all of your VC'd files with .VIN  To use this option type
  205. this:
  206.  
  207.     C:\> VC em *.* password c
  208.     C:\> VC dm password c
  209.  
  210. The [L] toggles are not available in this mode.  Also, when decrypting, all
  211. files must use the same password, and end with a .VIN or the program will
  212. not list them.  Another nice point about the multiple mode, is that it is
  213. compatible with all the other modes, so you could enter 'emc' for Encrypt
  214. Multiple files using Chained mode; or 'dmk' for Decrypt Multiple files using
  215. the Key option.  The program prompts with the filename, and asks if you wish
  216. to encrypt it; at this point you can enter either [Y]es, [N]o, or [Q]uit.
  217. If you respond no, it will go on to the next file; If yes, it will ask if you
  218. would like to use VinLynx mode, and then the output filename.  The '*.*' is
  219. the filespec for the directory search, so if you just wanted textfiles, you'd
  220. enter '*.TXT'.  All standard dos flags (like * or ?) are supported.  When
  221. decrypting, do not use the filespec flag.
  222.   Also note that the command line uses the flag 'L' for VINLYNX mode (for use
  223. with ASCII files).  VC defaults to VINCRYPTION.  The last command field can
  224. be entered in any sequence, so 'cl' will work just as well as 'lc' or 'lsc'.
  225. The program in not case sensitive EXCEPT in the password fields.
  226.  
  227.  
  228. STATISTICS DISPLAY
  229. ~~~~~~~~~~~~~~~~~~
  230.   The statistics option really doesn't have any useful application, except in
  231. debugging, but I left it in anyways.  It tells you a general overview of the
  232. VC session.  Here's a sample of what it outputs:
  233.  
  234.                     VINCRYPT VERSION 1.00 STATISTICS
  235.  
  236.                     Input Name          [triad.1]
  237.                     Input Size          [19378]
  238.                     Output Name         [triad.vin]
  239.                     Output Size         [12476]
  240.                     Encryption Type     [VINCRYPTION]
  241.                     Compression         [0.464]
  242.                     Completion Time     [3.000000]
  243.                     Password1 Length    [8]
  244.                     Password2 Length    [0]
  245.                     Public-Key          [343]
  246.                     Fold Horizontal     [180]
  247.                     Fold Vertical       [212]
  248.                     Average Block       [6205]
  249.  
  250. Everything is pretty self explanatory.  The vertical and horizontal folds
  251. represent the string length based off of the average output block.  The public
  252. key is the RSA routine checksum.  Currently VINCRYPTION and VINLYNX are the
  253. only modes available, although upcoming versions will have more improved
  254. routines.  The stat display in multiple file modes is stripped down and split
  255. into two locations on the screen.  Some information is also left out.
  256.  
  257.  
  258. KNOWN BUGS
  259. ~~~~~~~~~~
  260.   VinLynx mode does not always detect and abort a non-ascii file, but simple
  261. processes it through.  The easiest way around this (without slowing the code
  262. down signifigantly is just don't use it on non-test files.
  263.  
  264.  
  265. PROGRAMS FOR THE FUTURE
  266. ~~~~~~~~~~~~~~~~~~~~~~~
  267.   Here's some of the programs to be watching for, from me, in the future:
  268.  
  269.         ACTCHK        Checks CBI accounts against their algorhythm and verifies
  270.                       format validity and extra information.
  271.                         [AVAILABLE EARLY 1993]
  272.         CBIDBS        A database that sorts and displays all of your credit
  273.                       reports.  Implements the VC routines real time for
  274.                       maximum security.  Allows searching for any field, comment
  275.                       fields, and ARDT directory.
  276.                         [AVAILABLE SUMMER 1993]
  277.  
  278.  
  279. CONCLUSION
  280. ~~~~~~~~~~
  281.   If you have any questions, comments, or problems, please report them to me
  282. on any of the boards listed below or in the program.  The greets go out to:
  283.  
  284.         DIGITAL HITLER      MAXIMUM OVERDRIVE   THE WHITE RIDER
  285.         EREKOSE             MR. DRUNKFUX        GRANDMASTER RATTE'
  286.         BOOTLEGGER          CAPT ZAP
  287.  
  288. And always remember...
  289.  
  290.   96% of all SS agents who have tried women prefer camels...
  291.                                                   ...the other 4% prefer men.
  292.  =============================================================================
  293.  Church/Theives [IBM H/P system running with MNP           ]  96  619-789-2235
  294.  Demon Roach    [PW: THRASH - NUP: FEAR - cDc - Nuff said  ]  24  806-794-4362
  295.  The Stash      [My European Connection... Lots of files   ]  96 46-498-222113
  296.  The Works      [Tons of Files  cDc Board  Give it a call  ]  24  617-861-8976
  297.  =============================================================================
  298.   This concludes another wonderful file by Video Vindicator  (C)opyright 1992
  299.  =============================================================================
  300.  
  301.  
  302.