home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #1 / monster.zip / monster / UTIL_ARC / UC2INS.ZIP / CRYSAF.UC2 / UCRYPT.DOC < prev    next >
Text File  |  1994-01-24  |  5KB  |  155 lines

  1. UCRYPT: the use of the UCRYPT command
  2. =====================================
  3.  
  4. After having archived a set of files with UC, you might want to
  5. protect them from being accessed by others. To achieve this, you can
  6. use UCRYPT.
  7.  
  8. UCRYPT protects the archive with a password, chosen by you. The
  9. password is case sensitive. This increases the amount of possible
  10. passwords.
  11.  
  12. This document contains the following paragraphs:
  13.  
  14.         - A. Command summary
  15.         - B. Encryption
  16.         - C. Encryption with destruction of the original archive
  17.         - D. Decryption
  18.         - Z. Summary
  19.  
  20.  
  21. 1.A COMMAND SUMMARY.
  22. ====================
  23.  
  24. General: UCRYPT command archive-name
  25.  
  26. Starting UCRYPT with no command gives an explanation on screen about
  27. the use of UCRYPT.
  28.  
  29. Possible commands are:
  30.  
  31.    C   for protecting an archive with a password
  32.  
  33.    E   for protecting an archive with a password and destroying the
  34.        original archive
  35.  
  36.    CF  like C, but uses 'faster' encryption
  37.  
  38.    EF  like E, but uses 'faster' encryption
  39.  
  40.    D   makes an archive accessible again
  41.  
  42.  
  43. 1.B ENCRYPTION.
  44. ===============
  45.  
  46. Command: UCRYPT C archive-name
  47.  
  48.    With this command the archive will be protected with a password.
  49.    The original unprotected archive still exists after the execution
  50.    of UCRYPT.
  51.  
  52.    After having entered the command, the password will be asked.
  53.    The password must consist of at least eight characters and at
  54.    most sixteen.
  55.  
  56.    Every keystroke will be represented by an asterisk, so the password
  57.    is never visible.
  58.  
  59.    When you are not sure about a keystroke, use <BACK SPACE> and
  60.    the keystroke will be undone.
  61.  
  62.    As usual with passwords, you will be asked to enter the password
  63.    twice. When a difference between the passwords is detected, the
  64.    encryption will be terminated and you have to start again.
  65.  
  66.    Encrypting an archive in another directory gives an encrypted archive
  67.    in the same directory as the original archive.
  68.  
  69. Command: UCRYPT C archive-name "password"
  70.  
  71.    This command has the same function as the former command.
  72.    With this command the archive will also be protected with a password,
  73.    but the password is entered on the command line, between double
  74.    quotes.
  75.  
  76.    Now you will not be asked to repeat the password, but the protection
  77.    will be done at once. Of course the password is visible, when entered
  78.    on the command line.
  79.  
  80.    You can also use 'faster' encryption by using the CF instead of the C
  81.    command. The normal encryption uses triple-DES (Digital Encryption
  82.    Standard) encryption and has some enhancements crippling brute force
  83.    attacks. This makes the normal encryption safe according to all
  84.    common standards. The 'faster' encryption uses a less proven method.
  85.    It is not as established as triple-DES, but for most practical
  86.    purposes reliable enough.
  87.  
  88.  
  89. 1.C ENCRYPTION WITH DESTRUCTION OF THE ORIGINAL ARCHIVE.
  90. ========================================================
  91.  
  92. Commands: UCRYPT E archive-name
  93.           UCRYPT E archive-name "password"
  94.           UCRYPT EF archive-name
  95.           UCRYPT EF archive-name "password"
  96.  
  97.    The E and EF commands work the same as the C and CF commands, the only
  98.    difference is the deletion. This deletion is not an ordinary deletion,
  99.    but a real destruction of the archive.
  100.  
  101.    On systems with integrated datacompression (e.g. Stacker), or systems
  102.    with a very slow deferred write caching, the destruction might fail.
  103.    These systems do not allow destruction.
  104.  
  105.    On C2 compliant operating systems (e.g. Windows NT) it is sufficient
  106.    to use the C and CF commands, since these systems already destroy
  107.    deleted files.
  108.  
  109.  
  110. 1.D DECRYPTION.
  111. ===============
  112.  
  113. Commands: UCRYPT D archive-name
  114.           UCRYPT D archive-name "password"
  115.  
  116.    The (encrypted) archive is decrypted.
  117.  
  118. For decryption of the archive the password is required.
  119. After decryption the encrypted archive still exists.
  120. The way passwords are handled is the same as in paragraph 1.B.
  121.  
  122. Entering a wrong password mostly terminates the program with an error
  123. message.
  124.  
  125. The time UltraCrypt needs to determine that a password is wrong is
  126. almost the same as the time needed to decrypt an archive with the
  127. correct password. This is necessary, since other approaches would
  128. allow someone to try passwords much faster (brute force atack).
  129.  
  130. The UCRYPT data-encryption format has more specific features to make
  131. brute-force attacks much harder. A side effect of this is that there
  132. is a chance of 1 to 256 the archive will be decrypted into garbage
  133. after entering a wrong password, without an error message.
  134.  
  135.  
  136. 1.Z SUMMARY.
  137. ============
  138.  
  139. UCRYPT                     gives explanation about the use of UCRYPT
  140.                            on screen
  141. UCRYPT C name
  142. UCRYPT C name "password"   protects archive, keeping the original
  143.                            archive
  144. UCRYPT E name
  145. UCRYPT E name "password"   protects archive, destroying the original
  146.                            archive
  147. UCRYPT CF name
  148. UCRYPT CF name "password"  like C but uses 'faster' encryption
  149.  
  150. UCRYPT EF name
  151. UCRYPT EF name "password"  like E but uses 'faster' encryption
  152.  
  153. UCRYPT D name
  154. UCRYPT D name "password"   makes archive accessible again
  155.