home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / hacking / hacking_utils_amiga / hypercry.lha / HyperC.doc < prev    next >
Encoding:
Text File  |  1992-03-17  |  7.7 KB  |  183 lines

  1.  
  2.  
  3.  
  4.           /-/yper(rypt: Cryptography for Hackers/Phreakers & Others
  5.           =========================================================
  6.  
  7.                        Version 1.10, Released 03/19/92
  8.  
  9.                          Written By Professor Falken
  10.                            Copyright (c) 1991,1992
  11.  
  12.  
  13.         [ NO NEW DOCUMENTATION AS OF v1.10 RELEASE OF HYPERCRYPT ]
  14.  
  15. /=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\=/=\
  16.  
  17.  
  18. INTRODUCTION:
  19. ------------
  20.    HyperCrypt was written with the Hacker, Phreaker, Pirateer and Almost
  21. Average Joe in mind.  Its purpose is to extend highly secure cryptographic
  22. systems to the end user of the program.
  23.  
  24.    I decided to write THIS program because I felt there was an inadequate
  25. supply of encryption utilities out there. Let me explain, the encryption
  26. utilities that were in the public domain (Fred Fish & Copyrighted)
  27. either employed insecure encryption algorithms or the key (password)
  28. length was much too short to make cracking it hard.  Unlike those previous
  29. programs, and the hordes of other programs which follow in their footsteps,
  30. I am proud to release a highly secure, command-lined, low memory overhead,
  31. and portable cryptographic tool.
  32.  
  33.    The files you wish to encrypt can be really anything.  A list of
  34. telephone numbers, friends names, passwords for various systems,
  35. technical notes, where you hid the dead body etc.  You can really
  36. encrypt anything.
  37.  
  38. DIFFERENT VERSIONS:
  39. -------------------
  40.  
  41.    There are three different versions of HyperCrypt included in this 
  42. release. They are:
  43.                   
  44.                    hc1   - The 68000 Optimized Version
  45.                    hc2   - The 68030 Optimized Version
  46.                    hc3   - The 68040/68881 Optimized Version
  47.    
  48.    So if you have a '030 or '040 please use the CORRECT version,
  49. you should see an small increase in the speed of HyperCrypt.
  50.  
  51.  
  52. USING THE E (Encryption) and D (Decryption) SWITCHES:
  53. -----------------------------------------------------
  54.  
  55.  
  56.    To encrypt a file with HyperCrypt specify which file will be the
  57. INCOMING file(Usually the one with all the secret shit in it).  Then
  58. specify what the OUTGOING filename should be. For instance, I wish to
  59. ENCRYPT a file called TELEFONE.DOC, I will use "fatcuntwhore" as my
  60. password.  I suppose I will output the ENCRYPTED text to a file called
  61. TELEFONE.ENC  Here's how its done:
  62.  
  63. CLI: hc telephone.doc telephone.enc fatcuntwhore E
  64.  
  65.    OK, so now you have this nice file called TELEPHONE.DOC which looks
  66. so messed up, if you didn't know better, you'd swear its the face of
  67. your neighbors crack-smoking child. 
  68.  
  69.    Make sure you take a non-related file such as sys:c/ED and copy it
  70. over your original INCOMING file.  Make sure you copy it to the same 
  71. name, so that the original is totally written OVER, and there is NO
  72. way of UNDELETING your data.  THEN ERASE your original file(It should
  73. now actually be ED). 
  74.  
  75.    So, after an amount of time elapses you decide you need a telephone
  76. number out of that file.  No problem. Enter:
  77.  
  78. CLI: hc telephone.enc telephone.dec fatcuntwhore D
  79.  
  80.    Now, you can read TELEPHONE.DEC and get the phone number you need.
  81. But, if you noticed, I used a DIFFERENT filename for DECRYPTING the
  82. file. The reason for this is just in case I fucked up the KEY and
  83. it OVERWROTE my encrypted file with the incorrect decrypting KEY.
  84. So when I check out telephone.dec and see that it is FINE! I can then
  85. rename telephone.doc to something else, copy some bullshit file over
  86. its place, then erase it.  See that way no one will be able to match
  87. your enciphered text with your deciphered text and figure out your key.
  88. See how easy it was?!
  89.  
  90.  
  91. PASSWORD LENGTH:
  92. ----------------
  93.  
  94.    In the past there has been a tendency among users of cryptographic
  95. systems to use a word or a name as a key.  Today this procedure is
  96. VERY unsafe.  There are a fewer than a million words in an unabridged,
  97. and fewer than a million names in the largest telephone directory.
  98. That number of potential keys could be tested in a few minutes on a
  99. powerful computer of today.  Even the use of eight randomly chosen
  100. ASCII characters is unsafe.  If a key is introduced directly, it should
  101. consist of 16 or MORE ASCII characters (IE- A-Z,a-z,0-9,and punctuation
  102. combinations) Sometimes making LONG passwords is about as much bother as
  103. it will be for someone trying to break it.  Here are some ideas for
  104. making up these LONG keys:
  105.                          1. Sentences from books.
  106.                          2. Phrases from obscure songs.
  107.                          3. TV/Radio Commercials.
  108.                          4. A column from an old newspaper.
  109.                          5. Make up a short story.
  110.                          6. Make faces with the ASCII chars. :0 :) ;) etc.
  111.  
  112.    I'm sure you can think of other things to write about, like maybe
  113. your first screw, but that may too personal, incase someone breaks it.
  114.  
  115.    ALSO make sure you PROPERLY dispose of the ENCRYPTED filename, that
  116. you just decrypted. First copy a file over, then another, then to be
  117. safe, copy another, then rename the fucker, THEN erase the SOB.
  118.  
  119.    It would also be nice to have this program setup in your PATH.
  120. So that you can encipher stuff all over your harddrive! When the nice
  121. men in jackets come to borrow your computer don't let them have all
  122. your data that easily.
  123.  
  124. CONCLUSION:
  125. -----------
  126.  
  127.    This documentation is A LOT longer than I intended it to be. Oh well,
  128. you should be able do discern how to run the thing from the previous 
  129. text and the small example built into the program.
  130.  
  131.    I would now like to thank Infinite Perfection for releasing
  132. this product on their intercontinental distribution system.  I really
  133. helps a program when it has access to a WIDE dispersal network. Again,
  134. thanks IP.
  135.  
  136.    Word to PARADISE!- Dudes you most haneously FUCKED UP the Killer
  137. Cracker release version.  First you fucked up the name and called it
  138. Killer Hacker.  Second of all you claim "BY PARADISE" which I highly
  139. doubt any of your codes could write such complex code.  And Third of
  140. all, it was FUCKING .DMSed!!! DMSed to a disk with no working
  141. (IE-dir) shell.  Dudes, if that is what U call a release, shit no 
  142. wonder your not #2.  Anyway, I still appreciate your fucked up job
  143. of distributing the product, but I think I'll stick to IP from now on.
  144. In fact, there will be a re-release of KC under IP.
  145.  
  146.    MANY MANY thanks go out to Alpha-Flight for their FUCKING 
  147. execellent job of converting Killer Cracker over to German, 
  148. MANY thanks to AFL for that.  Now all the German hackers will be happy.  
  149.  
  150.    Many thanks go out to my BETA-Testers, Wintermute(713), and 
  151. Stryker(612).  If it wasn't for BETAs there would be a BUGGY program.
  152.   
  153.    Anyhow, greets go out to: All X Legion of Doom members hanging out
  154. and around, P/H/A & Doctor Dissector (KC3.0 is the BEST!), Prometheus,
  155. Sir Hackalot, Ex-Phortune 500s UNITE!, Shawn-Da-Lay Productions -
  156. Wheres the NEW version of Telix Hacker?!!, Brew Associates Where RU?,
  157. L.E. Pirate(What happened to Dragonfire?!oh no)(What Cult of the Dead
  158. Cow?), The Rebel(716), 2600 Magazine(About time I get that damn
  159. subscription information-1.5 months later), Phrack Magazine, Mondo 2000
  160. Magazine (Wheres my subscription fuckers?), Twisted Sector, The Ranger,
  161. The Viper, Slavelord, ANARCHY!, and all the others who give me phree file
  162. points... Not that I am partial to people who give me free points or
  163. anything.(haha)
  164.  
  165.    And for EVERYONE who I left out- YOU TOO!
  166.  
  167.    Amiga programs released to date:
  168.    
  169.                              1. CNA Inquiry v1.x     (1991)
  170.                              2. TCK-Tear v1.x        (1991)
  171.                              3. Killer Cracker v2.x  (1991)
  172.                              4. HyperCrypt v1.x      (1991)
  173.  
  174.  
  175. - Professor Falken
  176. = Ex-Legion of Doom!
  177. = Ex-Phortune 500
  178.  
  179. HyperCrypt - Version 1.00
  180. Written by The Aptolcater & Professor Falken
  181. Copyright (c) 1991 Released by Infinite Perfection
  182.  
  183.