home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Diamond Collection / The Diamond Collection (Software Vault)(Digital Impact).ISO / cdr34 / sc12wi.zip / SUPCRPT.TXT < prev    next >
Text File  |  1995-02-09  |  28KB  |  605 lines

  1.               SUPERCRYPT 1.2 FOR WINDOWS HELP TEXT
  2.               COPYRIGHT 1995 NAILLONWORKS PROGRAMMING
  3.               DO NOT ALTER THIS FILE!  This file is used for
  4.               your online help. 
  5.  
  6. ABOUT NAILLONWORKS PROGRAMMING
  7.  
  8.  Naillonworks programming specializes in data encryption and security routines
  9.  for IBM compatible MS-DOS and WINDOWS machines.
  10.  
  11.  You will find our programs easy to use, productivity oriented, and  extremely
  12.  secure.
  13.  
  14.  If you have questions you would like to ask us, our AMERICA ONLINE  E-MAIL
  15.  address is NAILPROG, Compuserve address 75240,1746. You can mail us your 
  16.  questions at:
  17.  
  18.  NAILLONWORKS PROGRAMMING,
  19.  ROUTE 1, BOX F-19
  20.  OROVILLE, WASH. 98844
  21.  
  22.   You can reach the programmer by phone at 509-476-2872.
  23.  
  24. INTRODUCTION TO SUPERCRYPT 1.2
  25.  
  26.   SUPERCRYPT FOR WINDOWS brings unbreakable encryption to the 
  27.  Windows desk top at a very reasonable price. Multiple file capabilities, 
  28.  background processing, clipboard encryption, selected text encryption,
  29.  the new TEXT MODE engine, the ability to completely remove sensitive 
  30.  data from your system,  and the integrated note pad make this 
  31.  a complete  file encryption solution. 
  32.  
  33.  
  34. SYSTEM REQUIREMENTS
  35.  
  36.  This program requires MICROSOFT WINDOWS 3.1, MICROSOFT DOS 4.0 or
  37.  greater, 286 IBM COMPATIBLE, 2mb RAM, color monitor, hard drive with 2mb
  38.  free space. It also requires the presence of the microsoft run time module
  39.  VBRUN300.DLL , COMMDLG.DLL, CMDIALOG.VBX and the THREED.VBX 
  40.  (latest version) control file to be located in your windows\system directory or
  41.  the same directory as scrptwin.exe.
  42.  
  43.  
  44. INSTALLATION
  45.  
  46.  This evaluation version can be installed in the directory of your choice. 
  47.  Make sure that all of the distribution files are copied to the same directory
  48.  on your hard drive.  This includes SCRPTWIN.EXE, SUPCRPT.TXT, 
  49.  READFRST.TXT and VENDOR.TXT. This is easily accomplished by 
  50.  placing the compressed distribution archive SC11WIN.ZIP in the 
  51.  selected directory and expanding it there.
  52.  
  53.  After installation is complete, You can run SUPERCRYPT FOR WINDOWS by
  54.  clicking on the SCRPTWIN.EXE filename in the new directory, or by setting up
  55.  a program item for it in the WINDOWS PROGRAM MANAGER.
  56.  
  57.  Make sure that your windows system directory contains copies  of  these 
  58.  Microsoft support files :
  59.  VBRUN300.DLL, COMMDLG.DLL, CMDIALOG.VBX  and the  THREED.VBX 
  60.  (latest version) control file.
  61.  Check your distribution archive for these files, most are included in the
  62.  sc12win.zip file. You can get the VBRUN300.DLL file from most major on-line
  63.  services.
  64.  
  65.  
  66. METHODS OF ENCRYPTION
  67.  
  68.  SUPERCRYPT 1.2 FOR WINDOWS offers two types of file encryption. The
  69.  advantages and disadvantages  of each are listed below.
  70.  
  71.  
  72.  TEXT ENCRYPTION
  73.  
  74.  Text encryption was designed for the encryption of legible text. It utilizes only
  75.  legible, printable, scanable characters when it encrypts a file. When it
  76.  encounters a non printable character in a file during encryption, that
  77.  character is ignored. It also leaves the structure of the document intact, with
  78.  reference to line length and paragraphs, so  that the file can be completely 
  79.  recognized by optical character recognition systems. Spaces between
  80.  individual words are eliminated, and  turned into encrypted text.
  81.  
  82.  ADVANTAGES
  83.  
  84.  Allows a text file to be encrypted, and printed to paper for physical delivery to
  85.  another person, who may then scan the text into their system and decrypt it 
  86.  with the valid password.
  87.  
  88.  Allows for the encryption of electronic mail for delivery to windows interfaces
  89.  that don't support the full range of ASCII characters. They can then be saved
  90.  to a file at the other end with accurate character translation, making
  91.  decryption possible.
  92.  
  93.  Text encrypted with the TEXT method can be spliced into documents created
  94.  by word processors that don't support the full range of characters as so many
  95.  WINDOWS products don't. They can then at any time be cut from the host
  96.  document, pasted to an empty file, and then decrypted. This facilitates the 
  97.  embedding of privileged information into otherwise legible files.
  98.  
  99.  DISADVANTAGES
  100.  
  101.  Fewer characters are available to the encryption engine during encoding. 
  102.  
  103.  In graphic and executable files that contain mostly non printable characters,
  104.  the majority of the file will remain in its' original form, as those characters will
  105.  be ignored during encryption. 
  106.  
  107.  FULL ENCRYPTION 
  108.  
  109.  This is ideal for files of all types that are not intended to be printed, scanned,
  110.  or fully viewed after encryption. Encrypted files of this type may be sent in file
  111.  form to any user with a copy of SUPERCRYPT and the proper password. 
  112.   
  113.  FULL encryption utilizes the full range of ascii characters during encryption, 
  114.  and no characters are ignored. The structure of a file encrypted with this 
  115.  method is completely demolished, with no  similarity to the original file. 
  116.  
  117.  ADVANTAGES
  118.  
  119.  Extremely secure. Unbreakable. Even files that consist of one long string of 
  120.  the same character come out patternless, even with the utilization of very 
  121.  simple passwords. Ideal for text, graphic and executable files.
  122.  
  123.  DISADVANTAGES
  124.  
  125.  Fully encrypted text cannot be printed or viewed by text editors that don't 
  126.  support the full range of ascii characters. Also, scanning  of this type of  file 
  127.  is impossible. 
  128.  
  129.  
  130. FILE SELECTION (OPENING FILES)
  131.  
  132.  Supercrypt  provides single and multiple file selection capability  in  the 
  133.  encryption interface.
  134.  
  135.  Operation of the file selection system is quite simple, with procedures as 
  136.  follows:
  137.  
  138.  SINGLE FILE SELECTION
  139.  
  140.  This is the mode you will use most often with SUPERCRYPT.  It allows you the
  141.  greatest control over the  operations performed  on each file. Files opened
  142.  individually may be viewed with the integrated text editor, providing they are
  143.  under 32,000 bytes in length. Also, if you have chosen to back up this file 
  144.  during processing, you can pick any valid filename as the backup file.  When 
  145.  using the multiple selection mode, the default backup file naming scheme is
  146.  implemented.
  147.  
  148.  To select a single file for processing or editing, Use the OPEN selection in the
  149.  FILE menu of the SUPERCRYPT interface, or  press the OPEN command
  150.  button.  The OPEN dialog box will appear, with a drive, directory, and file list 
  151.  boxes to help you make your selection.  Pick a file by opening the drive list
  152.  box with a click on the arrow, double clicking  on the desired drive, the
  153.  directory, and then the filename in the file list box. The text box at the top of 
  154.  the dialog  will reflect the selected filename,  and the directories label at the 
  155.  top center of the dialog will reflect  the selected path.
  156.  
  157.  
  158.  You can alternately type the desired filename into the text box. You can type
  159.  in a complete path/filename, or if the directories label already reflects the 
  160.  correct path, just type the filename.
  161.  
  162.  
  163.  You can also open a file while the text editor is active by using the OPEN
  164.  selection in the FILE menu of the editor. The OPEN dialog  will appear, and 
  165.  file selection follows the same procedure as when you are opening a file with
  166.  the SUPERCRYPT interface.
  167.  
  168.  
  169.  MULTIPLE FILE SELECTION 
  170.  
  171.  You can use this mode to greatly increase productivity when you need to
  172.  process more than one file. 
  173.  
  174.  Multiple file selection works with the ENCRYPT, DECRYPT, DELETE, and 
  175.  DATA WIPE functions of supercrypt. 
  176.  
  177.  The convenient file tagging procedure of this program allows you to select 
  178.  entire directories in seconds, initiate the desired function, and let 
  179.  SUPERCRYPT go to work until all of the files have been processed.
  180.  
  181.  
  182.                                          <NOTE>
  183.  When tagging multiple files for any ENCRYPTION or  DECRYPTION operation,
  184.  you must remember that the same configuration settings are used on all the
  185.  selected files. This means that if you are encrypting, they will all be encrypted
  186.  with either the FULL METHOD or TEXT METHOD depending on your selection,
  187.  the same password will be used on all the files, and backup files will be
  188.  created for each file processed if the have chosen the  BACKUP FILE option.
  189.   
  190.  Make absolutely  sure that all of the files that you are tagging for any
  191.  DECRYPTION operation were encrypted with the same password, or the file
  192.  may not be decrypted properly.
  193.  
  194.  The default backup naming procedure during multiple file operations is as
  195.  follows. As each file is processed, a new file is created, with the same name
  196.  as the original file, except that the extension is replaced with .NSC. Therefore,
  197.  the filename private.txt would be backed up with the file private.nsc. If there
  198.  is another file with the name  private.nsc in the same directory, you will be 
  199.  notified that the filename already exists, and you may choose to overwrite the
  200.  file if you wish. If you choose not to overwrite,  you will be given an opportunity
  201.  to select a filename. The filename  must include a full path, and must indicate
  202.  the same drive that contains the file being processed. If at this time you fail to
  203.  provide a viable backup filename, SUPERCRYPT will revert to the default 
  204.  filename of private.nsc, and overwrite the existing file.
  205.  
  206.  Any difficulty can easily be avoided by examining  the directories that contain 
  207.  the files you want to  encrypt or decrypt, making sure they do not  contain
  208.  backup files with the extension .NSC that may interfere with the multiple
  209.  operation.
  210.  
  211.  To select multiple files, activate the OPEN dialog by using the FILE menu or
  212.  the OPEN button on the main SUPERCRYPT interface. You can not open
  213.  multiple files with the text editor.
  214.  
  215.  When the dialog appears, select multiple files by holing down the Ctrl key while
  216.  clicking on the desired filenames. To open multiple files that are in succession
  217.  in the file list box, hold down the Shift key, click the file at the top of the 
  218.  group of files, then while still holding the Shift key, click the file at the bottom
  219.  of the group. All files between those two selections will be included in the 
  220.  selection. 
  221.  
  222.  You will notice that as a file is selected, it becomes highlighted. If you wish to
  223.  deselect any highlighted file, hold down the Ctrl key and click it again. It will
  224.  be removed from the current selection. 
  225.  
  226.  
  227.  Once you are satisfied with files you have chosen, you may choose to encrypt,
  228.  decrypt, delete, or use the DATA WIPE function on them.
  229.  
  230. PASSWORD SELECTION 
  231.  
  232.  The password selection form of SUPERCRYPT for WINDOWS offers three 
  233.  different options for password entry.  You can choose to mask the characters
  234.  upon entry, display them, or paste a password to the  password entry form from
  235.  the clipboard.
  236.  
  237.  All characters must be within the ascii character range of 32 to 126. This
  238.  means any printable key on your keyboard will do. Upper and lower case
  239.  letters, numeric keys, punctuation, etc.
  240.  
  241.  Password length is limited to 501 characters. Passwords that are over length
  242.  will be trimmed or may be reselected.
  243.  
  244.  The three methods are described in closer detail below.
  245.  
  246.  MASK CHARACTERS OPTION
  247.  
  248.  By pressing the MASK CHARACTERS option button on the password entry 
  249.  form before you type in the password, you will instruct the password  entry 
  250.  form  not to display the actual characters as they are typed. To  assure that
  251.  the password you typed is the one that you intended, (because you will not be
  252.  able to verify it visually), the form will ask you to retype the password to 
  253.  confirm it with you. 
  254.  
  255.  DISPLAY CHARACTERS OPTION
  256.  
  257.  This is the default password selection mode. It is indicated by a checked 
  258.  condition of the DISPLAY CHARACTERS option button. Each character that 
  259.  you type will be displayed on the screen as you type. You must confirm the
  260.  accuracy of the password visually, because the interface will not ask you to
  261.  validate the spelling  while in this mode.
  262.  
  263.  PASTING TEXT INTO THE FORM
  264.  
  265.  You may opt to use the windows clipboard to paste password strings into  the 
  266.  interface. This will allow you to use text stored in other documents as the 
  267.  password string.  This can eliminate the tedious manual typing and possible  
  268.  misspelling of long passwords. 
  269.  
  270.  To use this mode, you should first open the file that contains the string  that 
  271.  you wish to use as the password in any windows text editor that supports
  272.  clipboard operations. You can use the integrated SUPERCRYPT NOTEPAD
  273.  if the file is under 32,000 bytes.
  274.  
  275.  Copy the desired text string into the clipboard. 
  276.  
  277.  Now use the SUPERCRYPT interface to open the file that you wish to encrypt,
  278.  select the encryption options, and press the ENCRYPT button. The password 
  279.  entry form will appear, and you can at that time press the PASTE TEXT button
  280.  to copy the text in the clipboard into the password entry form. 
  281.  
  282.  
  283.  Make sure that you only paste printable characters into the password  form, 
  284.  and that the length of the password string  is 501 characters or less.
  285.  
  286.  MAKE SURE THAT YOU ARE QUITE POSITIVE ABOUT ANY PASSWORD 
  287.  THAT YOU MAY USE TO ENCRYPT OR DECRYPT A FILE.  THE USE OF
  288.  AN INCORRECT PASSWORD CAN DESTROY A FILE. MAKE SURE THAT 
  289.  YOU KNOW WHAT YOU TYPED. 
  290.  
  291.  
  292. ENCRYPTING/DECRYPTING FILES
  293.  
  294.  DO NOT ENCRYPT ANY FILE THAT YOU CANNOT AFFORD TO LOSE,
  295.  WITHOUT KEEPING A BACKUP COPY OFF-LINE. ALL IT TAKES IS ONE 
  296.  WRONG PASSWORD TO DESTROY YOUR DATA.
  297.  
  298.  File encryption/decryption is a very simple procedure with SUPERCRYPT for 
  299.  WINDOWS. The convenient interface make it very easy to specify single or 
  300.  multiple filenames for the encryption/decryption operation. See  the help topic
  301.  FILE SELECTION(OPENING FILES) for information on opening  the file or files
  302.  you wish to encrypt or decrypt.
  303.  
  304.  If you are encrypting files, you should now choose the encryption  method you
  305.  wish to employ. You can choose either the TEXT METHOD  or FULL method 
  306.  from the right of the SUPERCRYPT for WINDOWS  INTERFACE by clicking on
  307.  the appropriate option button. You may also select the method from the
  308.  OPTIONS menu of the SUPERCRYPT interface. See the help topic METHODS
  309.  OF ENCRYPTION for a detailed explanation of the differences between the 
  310.  two types. 
  311.  
  312.  If you are decrypting files, it is unnecessary to select a method because
  313.  SUPERCRYPT will recognize the encryption type used on the file automatically,
  314.  and make the appropriate adjustments during processing.
  315.  
  316.  Now you must decide if you wish to create a backup copy of the file in the 
  317.  state it was in before the encryption or decryption operation. Click the
  318.  BACKUP FILE option button or select it in the OPTIONS menu of the 
  319.  SUPERCRYPT interface to select this procedure.
  320.  
  321.  Creating a backup file is a good idea, especially if you are decrypting files. If
  322.  you mistype a password, the file may be ruined and you may need to turn  to
  323.  this backup file. See the help topic BACKUP FILE PROCEDURE for details
  324.  regarding usage and naming convention of the backup files.
  325.  
  326.  The last option available that you may select is the SHARE CPU option. This 
  327.  option will configure SUPERCRYPT to run in the background, freeing you to 
  328.  work in another windows application, or even in SUPERCRYPT, while the
  329.  processing of your file or files is taking place. See the help topic SHARING
  330.  YOUR CPU for advantages, disadvantages, precautions, and a
  331.  definition of this option.
  332.  
  333.  Now your files have been selected, and your options have been set, and you 
  334.  are ready to initiate the encryption or decryption operation. Press the
  335.  ENCRYPT or DECRYPT command button,  or select ENCRYPT OR DECRYPT
  336.  from the OPERATIONS menu of the SUPERCRYPT interface.
  337.  
  338.  The password form will appear, ready to accept the password to use during the
  339.  operation. see the help topic PASSWORD SELECTION for the options
  340.  available to you during the entering of your password. When the desired 
  341.  password has been entered into the password forms' text box, click the button
  342.  titled ENTER PASSWORD.  The password will be fed to the encryption
  343.  engine, and the process will begin.
  344.  
  345.  When the file or files have been completely processed, you will be presented 
  346.  with a message box stating that the encryption or decryption of the selected 
  347.  file or files has been completed. 
  348.  
  349.  
  350. ENCRYPTING/DECRYPTING THE CLIPBOARD.
  351.  
  352.  
  353.  SUPERCRYPT FOR WINDOWS has the ability to encrypt or decrypt text that
  354.  is contained in the windows system clipboard. This gives this program the 
  355.  ability to encrypt/decrypt portions of documents created in any windows
  356.  editor or word processor, while leaving the remainder unaltered.
  357.  
  358.  
  359.  The following example describes the steps necessary for SUPERCRYPT to
  360.  work in conjunction with the clipboard and the windows WRITE editor.
  361.  
  362.  
  363.  In the program manager, start the SUPERCRYPT program by clicking on the
  364.  ICON you have created for it or by clicking on the scrptwin.exe filename in the
  365.  file manager. 
  366.  
  367.  
  368.  Once the SUPERCRYPT FOR WINDOWS interface is loaded, press Ctrl-Esc to
  369.  activate the task manager. Then use the task manager to switch to the
  370.  program manager, and from there start WINDOWS WRITE. 
  371.  
  372.  
  373.  Once in WRITE, type the following line:
  374.  
  375.  Bill, I have spoken to my broker and he indicated that I should pass you 
  376.  the  following information . >>Sell all of your apple stock now!<<.
  377.  
  378.  You will notice that I used the delimiters >> and << around the text that I wish 
  379.  to cut, encrypt and place back into the file. This is so that the recipient of the
  380.  document will know what text to cut into the clipboard for their copy  of  
  381.  SUPERCRYPT to process.
  382.  
  383.  
  384.  Now select the phrase Sell all of your apple stock now! with the curser, and
  385.  use the WRITE edit menu to cut the phrase from the document.
  386.  
  387.  The line in WRITE will now appear as follows:
  388.  
  389.  Bill, I have spoken to my broker and he indicated that I should pass you 
  390.  the  following information .>><<
  391.  
  392.  Use the WRITE Ctrl-Esc again to switch to the windows task manager, then 
  393.  from there switch to SUPERCRYPT.
  394.  
  395.  Once in SUPERCRYPT, open the OPERATIONS menu, then select ENCRYPT
  396.  CLIPBOARD. You will be asked for a password, and the contents of the
  397.  clipboard will be encrypted.
  398.  
  399.  Use the task manager to return to WRITE, and with the curser between the
  400.  two delimiters, select paste from the edit menu. The result, encrypted with my
  401.  password looks like:
  402.  
  403.  Bill, I have spoken to my broker and he indicated that I should pass you 
  404.  the  following information .  >>6]-W?^OKp~E2gD89`hR1t^qu<gBCYTh;%<<.
  405.  
  406.  Clipboard encryption always uses the text method of encryption, so there is no
  407.  reason to indicate to SUPERCRYPT which method you prefer.
  408.  
  409.  Decryption is handled in the same manner as encryption. Select the text
  410.  between the delimiters, switch to SUPERCRYPT, select DECRYPT 
  411.  CLIPBOARD, provide the correct password, then paste the clipboard contents
  412.  back into the document.
  413.  
  414.  Bill, I have spoken to my broker and he indicated that I should pass you 
  415.  the  following information . >>Sell all of your apple stock now!<<.
  416.  
  417.  You can also use the clipboard encryption option to encrypt portions of
  418.  documents created in the SUPERCRYPT NOTEPAD.
  419.  
  420.  The choice of delimiter characters is up to you, just make sure the recipient
  421.  of any message is aware of your choice.
  422.  
  423. ENCRYPTING SELECTED TEXT.
  424.  
  425.  With documents that are being viewed in the integrated notepad, you may 
  426.  wish to encrypt selected text only. This is similar in effect to encrypting
  427.  the clipboard, except that it is faster and simpler to do. The restriction is 
  428.  that only selected text in the integrated notepad is recognized.
  429.  
  430.  To use this feature, open any text file under 32000 bytes long and activate 
  431.  the integrated notepad. 
  432.  
  433.  Use the mouse to highlight the text that you wish to encrypt, then with the
  434.  text highlighted, choose ENCRYPT SELECTED TEXT in the OPERATIONS
  435.  menu of the main SUPERCRYPT interface. Provide a password and the 
  436.  selected text will be replaced with encrypted code. You may wish to
  437.  use delimiter characters to help identify the text that needs to be selected 
  438.  in order to be decrypted properly. See the help topic ENCRYPTING\
  439.  DECRYPTING THE CLIPBOARD for an example using delimiters.
  440.  
  441.  
  442. SHARING YOUR CPU
  443.  
  444.  Supercrypt can be instructed to encrypt in the background while you work 
  445.  in another windows program or the SUPERCRYPT editor. 
  446.  
  447.  A few precautions should be taken when processing files in the background.
  448.  Do not attempt to open, close save to, delete, or data wipe a file that is 
  449.  currently being processed by Supercrypt.
  450.  
  451.  ADVANTAGES
  452.  
  453.  When processing large or large numbers of files, it allows you to remain
  454.  productive in another WINDOWS application while SUPERCRYPT is
  455.  busy. 
  456.  
  457.  DISADVANTAGES
  458.  
  459.  The processing speed of SUPERCRYPT does  diminish when sharing
  460.  the CPU with other applications. The exact amount of performance loss
  461.  depends on the processing requirements of the competing application.
  462.  
  463.  
  464.  
  465. BACKUP FILE PROCEDURE
  466.  
  467.  
  468.  SUPERCRYPT contains a system that allows you to generate copies of
  469.  files that are being processed by the encryption engine, in their condition
  470.  prior to processing. 
  471.  
  472.  When encrypting files, unencrypted copies are generated, and when 
  473.  decrypting, encrypted copies are maintained.
  474.  
  475.  Activating this system requires a click on the BACKUP FILE option button
  476.  on the right of the SUPERCRYPT interface,  or select BACKUP FILE from
  477.  the OPTIONS menu. This option must be selected AFTER the file or files 
  478.  have been opened, because the system needs to know if you are planning
  479.  to process single or multiple files.
  480.  
  481.  If you have a single file selected when you select the BACKUP FILE
  482.  option, a dialog box will appear, asking you to provide a filename for the
  483.  backup file. This dialog displays the default name for the backup file, that
  484.  you may use by pressing O.K. if you wish. Or you may enter a different 
  485.  filename and then press O.K.  SUPERCRYPT will check to see if the
  486.  indicated filename already exists on your system, and if it does,  you will
  487.  be asked if you would like this file to be overwritten. If you choose NO, 
  488.  then you will be given an opportunity to select a different one.
  489.  
  490.  If you have selected multiple files and have chosen the BACKUP FILE 
  491.  MODE, A dialog box will appear, indicating that the default backup file
  492.  naming scheme will be used. The reason for this is so that you will not
  493.  be interrupted by a dialog box each time SUPERCRYPT begins processing
  494.  a different file in your selection.
  495.  
  496.   The default backup naming procedure during multiple file operations is as
  497.  follows. As each file is processed, a new file is created, with the same name
  498.  as the original file, except that the extension is replaced with .NSC. Therefore,
  499.  the filename private.txt would be backed up with the file private.nsc. If there
  500.  is another file with the name  private.nsc in the same directory, you will be 
  501.  notified that the filename already exists, and you may choose to overwrite the
  502.  file if you wish. If you choose not to overwrite,  you will be given an opportunity
  503.  to select a filename. The filename  must include a full path, and must indicate
  504.  the same drive that contains the file being processed. If at this time you fail to
  505.  provide a viable backup filename, SUPERCRYPT will revert to the default 
  506.  filename of private.nsc, and overwrite the existing file.
  507.  
  508.  
  509. DATA WIPE SYSTEM
  510.  
  511.  Supercrypt incorporates the technology of one of my earlier utilities, 
  512.  NAILLONWORKS DATA-WIPE.  The essence of this program has been
  513.  assigned to the DATA WIPE command button.  
  514.  
  515.  
  516.  DATA WIPE is a method in which sensitive data can be completely 
  517.  scrubbed from your hard drive, making it impossible for others to restore
  518.  the file with undelete utilities. 
  519.  
  520.  
  521.  This operation may be performed on single as well as multiple files. You
  522.  may open the file or files with either the main SUPERCRYPT or the 
  523.  SUPERCRYPT NOTEPAD interface, but in order to select multiple files
  524.  you must use the prior.  File selection is handled in the identical manner
  525.  as described in the help topic  FILE SELECTION(OPENING FILES).
  526.  
  527.  
  528.  Once your file or files have been selected, press the DATA WIPE button
  529.  or select Data Wipe from the Operations menu of the main SUPERCRYPT
  530.  interface. You will be asked for confirmation and given the opportunity to
  531.  cancel the procedure. If you continue, the DATA WIPE engine will begin 
  532.  to totally remove your selection from your drive.
  533.  
  534.  
  535. DELETING FILES 
  536.  
  537.  
  538.  You are able to delete any file or files currently selected (listed in the file
  539.  box of the main SUPERCRYPT interface), by selecting Delete File from the
  540.  File menu of SUPERCRYPT.  You will be asked for confirmation before any
  541.  files are removed from your system.
  542.  
  543.  
  544.  The trash can is nothing more than a quick delete facility. It allows you to 
  545.  select the filename or names  contained in the file box with a mouse click on
  546.  the filename or filenames listed in the file box, and then with the mouse
  547.  button depressed, drag it into the trash can. 
  548.  
  549.  Deletion is not the same as DATA WIPE, where files are rendered 
  550.  unrecoverable by undelete utilities.
  551.  
  552.  
  553. REGISTRATION
  554.  
  555.   (CANNOT BE FILLED OUT WHILE IN SUPERCRYPT HELP. PRESS
  556.   THE PRINT ORDER FORM  BUTTON TO PRINT A COPY,  OR 
  557.   PROVIDE THE FOLLOWING INFORMATION IF YOU DO NOT HAVE 
  558.   A PRINTER. THE INTRODUCTION SCREEN ALSO PROVIDES A 
  559.   CONVENIENT WAY TO FILL OUT THE ORDER FORM ON SCREEN
  560.   AND PRINT IT  OUT WHEN COMPLETED ).
  561.  
  562.      SUPERCRYPT 1.2 FOR WINDOWS REGISTRATION FORM
  563.  
  564.  NAME        _________________________________________________
  565.  COMPANY _________________________________________________
  566.  ADDRESS  _________________________________________________
  567.  CITY/STATE ________________________________________________
  568.  PHONE      _________________________________________________
  569.  COMPUTER_________________________________________________
  570.  WINDOWS VERSION_________________________________________
  571.  COPIES OF SUPERCRYPT 1.2 FOR WINDOWS ___x$39.95 = ______
  572.  COMMENTS_________________________________________________
  573.  ____________________________________________________________
  574.  
  575.  Send completed order form and registration fee to:
  576.  NAILLONWORKS PROGRAMMING
  577.  ROUTE 1 BOX F 19
  578.  OROVILLE, WASHINGTON 98844
  579.  
  580.  ORDERS SHIPPED IMMEDIATELY.
  581.  
  582.  Registered users will recieve the registered version of SUPERCRYPT 1.2
  583.  FOR WINDOWS with a TWO site license.
  584.  
  585.  
  586. RIGHTS AND LIMITATIONS
  587.  
  588.  You have the right to distribute this evaluation version of Naillonworks
  589.  Supercrypt royalty free and in unlimited supply, providing the files
  590.  READFRST.TXT, VENDOR.TXT, SUPRCRPT.EXE, SUPCRPT.TXT
  591.  are all included, unaltered and in their entirety, on any distribution
  592.  diskette, in any compressed distribution archive, or any other distribution
  593.  method. It is also advisable to include the microsoft files VBRUN300.DLL,
  594.  THREED.VBX (latest version), COMMDLG.DLL, and CMDIALOG.VBX
  595.  in any distribution, or make sure that the files are readily available to the 
  596.  user, as they are required for SUPERCRYPT to run.
  597.  
  598. DISCLAIMER
  599.  
  600.   NAILLONWORKS PROGRAMMING is in no way responsible for any loss,
  601.   including but not limited to lost time, profits, data, or equipment failure
  602.   resulting from the use, improper use or inability to use SUPERCRYPT 
  603.   1.2 FOR WINDOWS.
  604.  
  605.