home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / utils1 / eid220.zip / EID.DOC < prev    next >
Text File  |  1994-04-30  |  44KB  |  1,189 lines

  1.         
  2.                      (C) Copyright 1991-1994   MaeDae Enterprises
  3.         
  4.         
  5.         
  6.         
  7.         
  8.         
  9.         
  10.         
  11.                        E N C R Y P T - I T   F O R   D O S
  12.         
  13.         
  14.         
  15.         
  16.         
  17.                                   Version 2.xx
  18.         
  19.                                 Reference Manual
  20.         
  21.         
  22.         
  23.         
  24.                Encryption, decryption, and cryptanalysis program.
  25.               Supporting the secure Data Encryption Standard (DES).
  26.         
  27.         Context sensitive help and on-line manual make it easy!
  28.         Encrypt-It is user supported software (Shareware).  If you use it
  29.         past the initial 15 day evaluation period you are required to
  30.         register it.  No exceptions!
  31.         
  32.         
  33.         
  34.         
  35.                                Encrypt-It for DOS
  36.         
  37.         "Encryption/Decryption/Cryptanalysis -- Fast, Safe, and Easy to Use"
  38.         
  39.                                  is published by
  40.         
  41.                                MaeDae Enterprises
  42.                                  5430 Murr Road
  43.                            Peyton, CO 80831-7402  USA
  44.         
  45.                     (719) 683-3860  CompuServe at 72571,3245
  46.         
  47.              Published and printed in the United States of America.
  48.         
  49.             Copyright 1991-1994 by  MaeDae Enterprises as a licensed,
  50.         unpublished, proprietary work.  All international rights reserved.
  51.         
  52.         
  53.         
  54.         
  55.         
  56.         
  57.         
  58.         
  59.         
  60.         
  61.         
  62.         
  63.                                      Page 1
  64.         
  65.         
  66.         
  67.         
  68.                      (C) Copyright 1991-1994   MaeDae Enterprises
  69.         
  70.         The printed Reference Manual and associated registered software
  71.         may not be copied, resold, reproduced, disclosed, archived,
  72.         transmitted, or transferred in any form, electronic or otherwise,
  73.         without the expressed written permission of MaeDae Enterprises.
  74.         You may freely distribute the Shareware version.
  75.         
  76.         REGISTERED USERS: (those who paid for this product)
  77.         MaeDae Enterprises hereby grants a "book" license to the original
  78.         individual (even if purchased by a company) user of this copy of
  79.         Encrypt-It.  You may use the program on your computer and make
  80.         one backup for storage as long as there is no possibility of use
  81.         or residence on more than one machine at any time.  Just like two
  82.         people cannot read the same book in different locations at the
  83.         same time.  You may not sell or give copies of the registered
  84.         program or printed documentation to anyone.  No exceptions.
  85.         
  86.         Pricing, specifications, and conditions are subject to change
  87.         without notice.
  88.         
  89.         Send all registrations and inquires for site (multiple CPU or
  90.         network) licensing to MaeDae Enterprises at the address on the
  91.         previous page.
  92.         
  93.         Disclaimer:
  94.         
  95.         MaeDae Enterprises makes NO claims AND offers NO warranties of
  96.         any sort with Encrypt-It.  MaeDae Enterprises assumes NO
  97.         responsibility for any sort of damage resulting from the apparent
  98.         or actual use of Encrypt-It(mental or physical).  The program
  99.         provided is not guaranteed as to merchantability or fitness for
  100.         its ultimate use.  The user accepts all responsibility for use
  101.         and may not resell the program.
  102.         
  103.         IBM PC/XT/AT are registered trademarks of the International
  104.         Business Machines Corporation.
  105.         
  106.         Encrypt-It is a trademark of MaeDae Enterprises.  Other
  107.         trademarks belong to their respective owners.
  108.         
  109.         
  110.         
  111.         
  112.         
  113.         
  114.         
  115.         
  116.         
  117.         
  118.         
  119.         
  120.         
  121.         
  122.         
  123.         
  124.         
  125.         
  126.         
  127.         
  128.         
  129.                                      Page 2
  130.         
  131.         
  132.         
  133.         
  134.                      (C) Copyright 1991-1994   MaeDae Enterprises
  135.         
  136.         PREFACE
  137.         
  138.         ABOUT THIS MANUAL
  139.         
  140.         You will notice that this manual is concise.  This is intentional
  141.         as we have strived to make Encrypt-It the easiest program of its
  142.         type to use.  We have opted to provide an on-line manual and
  143.         extensive context sensitive user help.  Feel free to use this
  144.         reference manual to install and get acquainted with the program.
  145.         
  146.         For many of you, this may be your first exposure to Shareware.
  147.         To help eliminate possible confusion, we have included a short
  148.         description of the Shareware marketing concept, explaining what
  149.         it is and why it relies on you for its survival.
  150.         
  151.         What is Shareware?  Shareware is not a kind of software.  It is a
  152.         revolutionary method of marketing Commercial software.  Our
  153.         software is Commercial software that we are allowing you to
  154.         examine for 15 days before you make the purchase decision.  With
  155.         traditional marketing methods, you have to purchase Commercial
  156.         software from a computer store or through mail order businesses,
  157.         then try it out, and hope it does what you want.  Shareware
  158.         allows you to "try before you buy!"
  159.         
  160.         We rely upon you, the customer, to examine our software.  If you
  161.         find our software useful, please register.  Your support is
  162.         needed for us to continue to improve our products.
  163.         
  164.         Enough of this verbage.  The real fun and learning begin when you
  165.         use the program.  So enjoy, live long, and prosper.
  166.         
  167.         With warmest regards,
  168.         
  169.         The gang at MaeDae Enterprises.
  170.         
  171.         
  172.         
  173.         
  174.         
  175.         
  176.         
  177.         
  178.         
  179.         
  180.         
  181.         
  182.         
  183.         
  184.         
  185.         
  186.         
  187.         
  188.         
  189.         
  190.         
  191.         
  192.         
  193.         
  194.         
  195.                                      Page 3
  196.         
  197.         
  198.         
  199.         
  200.                      (C) Copyright 1991-1994   MaeDae Enterprises
  201.         
  202.                                    Table of Contents
  203.                                    =================
  204.         
  205.         Page    Description
  206.         ====    ============
  207.         
  208.         5.  What is the Data Encryption Standard (DES)?
  209.         
  210.         5.  What is Encrypt-It?  An overview of its features.
  211.         
  212.         6.  Hardware Requirements
  213.         
  214.         7.  Installation - the "README.DOC" file.
  215.         
  216.         7.  Installation Notes
  217.         
  218.         9.  Getting Started
  219.         
  220.         10.  Tutorial
  221.         
  222.         11.  Additional Features
  223.         
  224.         14.  Troubleshooting
  225.         
  226.         15.  Basic Definitions
  227.         
  228.         16.  Cryptographic Techniques
  229.         
  230.         17.  Encrypted Ramblings
  231.         
  232.         
  233.         
  234.         
  235.         
  236.         
  237.         
  238.         
  239.         
  240.         
  241.         
  242.         
  243.         
  244.         
  245.         
  246.         
  247.         
  248.         
  249.         
  250.         
  251.         
  252.         
  253.         
  254.         
  255.         
  256.         
  257.         
  258.         
  259.         
  260.         
  261.                                      Page 4
  262.         
  263.         
  264.         
  265.         
  266.                      (C) Copyright 1991-1994   MaeDae Enterprises
  267.         
  268.         WHAT IS THE DATA ENCRYPTION STANDARD (DES)?
  269.         ===========================================
  270.         
  271.         Most encryption schemes are kept secret.  One exception is the
  272.         Data Encryption Standard (DES) which was issued by the U.S.
  273.         National Bureau of Standards.  Even the National Security Agency
  274.         (NSA) was intimately involved in the development and acceptance
  275.         testing of the algorithm.
  276.         
  277.         Now we know where DES came from, but how does it work?  DES
  278.         performs its encryption by working on a block of 64 bits of your
  279.         data using a 64 bit key (we generate the 64 bit key from yours).
  280.         Basically DES is a substitution cipher.  We know this sounds very
  281.         technical but don't worry, we have hidden all the complexity of
  282.         DES behind an extremely easy to use interface.  Our context
  283.         sensitive help and extensive on-line manual makes protecting your
  284.         data a simple task.
  285.         
  286.         Why did we choose to implement DES?  We chose DES because it is a
  287.         standard.  Its ability to protect your data is well documented.
  288.         Our goal is to provide you the best possible software tool for
  289.         the protection of your data.  We use multiple layers of
  290.         encryption with DES as the final layer of protection for your
  291.         data.  Because of this approach, we feel your data is protected
  292.         far better than using DES by itself.
  293.         
  294.         
  295.         WHAT IS Encrypt-It?
  296.         ===================
  297.         
  298.         Encrypt-It is a powerful encryption/decryption package that
  299.         allows you to:
  300.         
  301.         1. Encrypt any file using Data Encryption Standard encryption,
  302.         
  303.         2. Decrypt the file using a confidental key,
  304.         
  305.         3. Perform encryption and decryption on entire groups of files in
  306.         a batch mode,
  307.         
  308.         4. Obtain file statistics (frequency/distribution, mode, mean,
  309.         median, and more) to determine how well the file is encrypted
  310.         (also to look at other encrypted files),
  311.         
  312.         5. And do it all without cryptic commands!
  313.         
  314.         6. Other features:
  315.         
  316.            -- Keyboard macros - 100+ macros each with 1000 keystrokes.
  317.            -- DOS Shell - Call up a DOS shell at any prompt.
  318.            -- Screen Blanker - Also protects your key by erasing it!
  319.         
  320.         Encrypt-It comes configured to work with most display adapters
  321.         and monitors.  You can easily customize it to suit your needs.
  322.         
  323.         
  324.         
  325.         
  326.         
  327.                                      Page 5
  328.         
  329.         
  330.         
  331.         
  332.                      (C) Copyright 1991-1994   MaeDae Enterprises
  333.         
  334.         HARDWARE REQUIREMENTS
  335.         =====================
  336.         
  337.         1.  IBM PC/XT/AT, IBM PS/2, or fully compatible computer.
  338.         
  339.         2.  512K RAM and DOS 3.0 or later.
  340.         
  341.         3.  Any monitor.  Encrypt-It has been written to accommodate
  342.         monochrome, color, enhanced graphics, and video graphics array
  343.         adapters.  Some "autoswitch" adapters may need to be in "manual".
  344.         
  345.         4.  At least one 5.25" floppy disk drive.  Two floppy disk drives
  346.         or one floppy and a hard disk (300K free space minimum for the
  347.         full system) are strongly recommended.
  348.         
  349.         
  350.         
  351.         
  352.         
  353.         
  354.         
  355.         
  356.         
  357.         
  358.         
  359.         
  360.         
  361.         
  362.         
  363.         
  364.         
  365.         
  366.         
  367.         
  368.         
  369.         
  370.         
  371.         
  372.         
  373.         
  374.         
  375.         
  376.         
  377.         
  378.         
  379.         
  380.         
  381.         
  382.         
  383.         
  384.         
  385.         
  386.         
  387.         
  388.         
  389.         
  390.         
  391.         
  392.         
  393.                                      Page 6
  394.         
  395.         
  396.         
  397.         
  398.                      (C) Copyright 1991-1994   MaeDae Enterprises
  399.         
  400.         INSTALLATION - README.DOC
  401.         =========================
  402.         
  403.         For all installation information see the README.DOC on the main
  404.         distribution diskette.  You can view the information on-line or
  405.         print it out on your printer.  README.DOC is constantly updated to
  406.         contain the latest information.
  407.         
  408.         P.S. The Shareware version of Encrypt-It is compelete.  However,
  409.         it is a 15 day trial version.  Also, additional product
  410.         information screens are added.
  411.         
  412.         Feel free to share ONLY the Shareware version with friends and
  413.         potential users of Encrypt-It for 15 day trial/evaluation purposes
  414.         only.  You may not use the Shareware version on other machines in
  415.         order to avoid purchasing additional copies of the full program.
  416.         You may not give away any copies or make more than one copy of
  417.         the fully operational program for other than archival purposes.
  418.         
  419.         
  420.         IMPORTANT INSTALLATION NOTES:
  421.         
  422.         1.  Diskette #1 contains many files in addition to EID.EXE.
  423.         Because Encrypt-It is a large program, the additional files
  424.         EID_HM.TXT and EID_HM.INX are required for context sensitive help
  425.         and on-line manual.  So please make sure that these files are in
  426.         your default directory when running the program.
  427.         
  428.         If you have only one floppy drive, you can build a work diskette
  429.         containing:  EID.EXE, EID_HM.TXT, and EID_HM.INX.  Do not copy
  430.         EID.CNF, if it exists.  A new EID.CNF will be saved when you
  431.         select options and retain them.
  432.         
  433.         2.  If your Encrypt-It does not run properly:
  434.         
  435.         A.  Delete the EID.CNF file and try to run again.  Check out
  436.         our troubleshooting section near the end of this manual.
  437.         
  438.         B.  Your machine may not be totally IBM PC operating system
  439.         compatible.  This is not always disastrous and a quick call to
  440.         our phone support staff may solve your problem.
  441.         
  442.         C.  You may have a slightly incompatible "EGA" card with auto
  443.         switch features.  Usually, turning off autoswitch and forcing the
  444.         system into the EGA mode solves the problem.
  445.         
  446.         D.  If you have any memory resident programs or system drivers,
  447.         try running without them loaded in your computer.  On some
  448.         computers, ANSI.SYS is suspect.
  449.         
  450.         3.  If your monitor appears to be losing certain characters or
  451.         features, you may have a "color" system with a composite
  452.         monochrome (green, amber, LCD, etc.) monitor.  Adjust the
  453.         contrast and brightness of the monitor until the screen is
  454.         readable.  In some cases, you may have to go to the Install Menu
  455.         
  456.         
  457.         
  458.         
  459.                                      Page 7
  460.         
  461.         
  462.         
  463.         
  464.                      (C) Copyright 1991-1994   MaeDae Enterprises
  465.         
  466.         to choose acceptable "colors".  See the "Troubleshooting" section.
  467.         
  468.         4.  This Manual is designed to give you a general overview and
  469.         familiarity with the program.  More complete, up-to-date
  470.         information is available to you through the context sensitive
  471.         help (F1) and the on-line manual.  When using the more advanced
  472.         features of the program, the help screens will guide you through
  473.         the toughest questions with ease.  As Encrypt-It continues to add
  474.         more features, you can be sure that the on-line manual and
  475.         context sensitive help will give you the guidance needed.  This
  476.         way everybody wins.  We don't spend money continually revising
  477.         manuals and charging you higher prices, and you get what you want
  478.         and deserve: accurate up-to-date information.  So fire up the
  479.         computer, dig in, and welcome to Encrypt-It!
  480.         
  481.         5. Note to advanced users:  To be able to run Encrypt-It from any
  482.         point on your hard disk, create a batch file called EID.BAT and
  483.         store it in your path.
  484.         
  485.         It should contain -->  C:\EID\EID.EXE /C=C:\EID\EID.CNF
  486.         
  487.         This will enable you to run Encrypt-It from anywhere on your hard
  488.         disk with full context sensitive help and on-line manual.  Be
  489.         sure to install the help/manual path within Encrypt-It to be
  490.         C:\EID.
  491.         
  492.         Encrypt-It supports optional configuration files through the use
  493.         of the /C= command line switch.  You saw an example of this in
  494.         the above section.  Create as many unique configuration files as
  495.         you would like using unique names.  At startup time you can
  496.         specify any of the configuration files through the use of an
  497.         optional /C=MyConfig.CNF type command.
  498.         
  499.         
  500.         
  501.         
  502.         
  503.         
  504.         
  505.         
  506.         
  507.         
  508.         
  509.         
  510.         
  511.         
  512.         
  513.         
  514.         
  515.         
  516.         
  517.         
  518.         
  519.         
  520.         
  521.         
  522.         
  523.         
  524.         
  525.                                      Page 8
  526.         
  527.         
  528.         
  529.         
  530.                      (C) Copyright 1991-1994   MaeDae Enterprises
  531.         
  532.         GETTING STARTED
  533.         ===============
  534.         
  535.         After you type EID <<cr>> (Enter or Return), the opening screen
  536.         of Encrypt-It will appear.  At the bottom of your Encrypt-It
  537.         opening screen you are instructed to press any key to continue.
  538.         The MAIN MENU will appear on your screen.
  539.         
  540.         The Main Menu options with descriptions are below.
  541.         
  542.         *On-Line Manual:  This is an on-line manual covering features of
  543.         Encrypt-It in more depth than the documentation available in this
  544.         manual.
  545.         
  546.         *Encrypt:  Encode or hide the information within a file to make
  547.         it unreadable to anyone who doesn't have a special access code
  548.         called a key.  Just like you can't unlock a lock without a key,
  549.         you can't look at an encrypted file without the key.  You limit
  550.         the number of people who know the key, thereby limiting the
  551.         number of people who can access the intelligence within the file
  552.         even if they have access to the file.  A key is simply a
  553.         combination of letters and numbers.  They may or may not have any
  554.         conventional meaning.  For example, the letters xyz12345 could be
  555.         a key.
  556.         
  557.         Please note that we provide two methods of encryption and
  558.         decryption.  The methods are our lighter proprietary method and
  559.         the Data Encryption Standard (DES) encryption method.  The DES
  560.         provides the more powerful method, but is much slower.  Choose
  561.         the appropriate method for the level of protection you require.
  562.         Encrypt-It can't retrieve the key you used to encrypt the file.
  563.         If you forget the key for the decryption process you can also
  564.         forget your file.  This is the nature of data protection.  We
  565.         have no way of helping you recover any lost data due to a lost
  566.         key!  So be careful!
  567.         
  568.         *Decrypt:  Decryption is the opposite of encryption.  You use a
  569.         key with the encrypted file to reverse the encryption process
  570.         giving you the file you started with.
  571.         
  572.         *Analysis/Statistics:  Here you can "look" at any file to see how
  573.         the characters are distributed within the file.  Statistics are
  574.         provided to allow you to get a feel for the "goodness" of the
  575.         encryption process.
  576.         
  577.         *Install:  The installation portion of Encrypt-It allows you to
  578.         customize the colors, directory defaults, and other options.
  579.         
  580.         Quit and exit to DOS:  All good things must come to an end.
  581.         Choose this option if you want to leave Encrypt-It and return to
  582.         DOS.
  583.         
  584.         You may choose any of the displayed options by pressing the first
  585.         letter or by moving the light bar (the giant cursor) with your
  586.         cursor keys or space bar to the desired option and pressing
  587.         
  588.         
  589.         
  590.         
  591.                                      Page 9
  592.         
  593.         
  594.         
  595.         
  596.                      (C) Copyright 1991-1994   MaeDae Enterprises
  597.         
  598.         Return.  Please note that once you have a pulldown active, the
  599.         first letter selects options within the pulldown NOT the top
  600.         Encrypt-It main menu line.
  601.         
  602.         (If you have a "color" system with a composite monochrome monitor
  603.         and don't see a light bar or other features, try adjusting the
  604.         brightness or contrast of your monitor.  You may also need to
  605.         install special colors for your system.  See the Install Menu.)
  606.         
  607.         Now let's do something simple to demonstrate how Encrypt-It
  608.         works.
  609.         
  610.         Press E (Encrypt)
  611.         
  612.         Then press enter with the "pick from a menu" option highlighted.
  613.         You will be asked for the directory mask and path for your files.
  614.         Your screen should clear and you will be given a list of files to
  615.         encrypt.  Press enter with the first file highlighted.  Press
  616.         enter again on the next menu to accept the default name for the
  617.         encrypted file.  Don't forget to pick a unique key for encrypting
  618.         the file.
  619.         
  620.         You have just encrypted your first file.
  621.         
  622.         *** Warning ***   Encrypt-It remembers the last key you used!
  623.         You don't have to retype it in if you want to use the same key
  624.         for the next operation.  This makes it easier for you but it can
  625.         lead to a problem if you walk away from your computer with
  626.         Encrypt-It still running.  Another user could potentially find
  627.         out the last key you used by checking the encrypt or decrypt
  628.         screens.  We recommend that you NEVER encrypt or decrypt a file
  629.         and then leave the area with Encrypt-It running.
  630.         
  631.         
  632.         TUTORIAL (ENCRYPTING/DECRYPTING A FILE)
  633.         =======================================
  634.         
  635.         Now let's encrypt a file while using various options.  Don't
  636.         worry about being fancy or being intimidated; this first use is
  637.         only for practice.  We can get fancy later.
  638.         
  639.         From the Main Menu, highlight the encrypt section and press
  640.         
  641.         E
  642.         
  643.         (Encrypt) a file.
  644.         
  645.         The encrypt pulldown will appear on the menu with the SelectMenu
  646.         option highlighted.  Steps are:
  647.         
  648.         1.  Press enter.  You will now be prompted for where the file is
  649.         located which is to be encrypted and the mask for the directory.
  650.         You are being asked for the subdirectory name for its storage
  651.         location.
  652.         
  653.         
  654.         
  655.         
  656.         
  657.                                      Page 10
  658.         
  659.         
  660.         
  661.         
  662.                      (C) Copyright 1991-1994   MaeDae Enterprises
  663.         
  664.         2.  Press enter to accept the default directory.  A directory of
  665.         files will appear with the first filename highlighted.
  666.         
  667.         3.  Press enter to use this file.  You will then see a window
  668.         listing multiple options for paths, key, and output file.  Since
  669.         this is the first file we've encrypted, the key won't contain
  670.         anything.  The cursor should be on the line prompting you for a
  671.         
  672.         
  673.         key. So choose an easy to remember key and type it in.  Accept
  674.         all the defaults by pressing enter.  Note:  Pressing enter on the
  675.         destination filename is the signal that you are done editing the
  676.         options.
  677.         
  678.         4.  A file will now be written in encrypted form using the
  679.         default key and the default filename show.  The file to be
  680.         encrypted is broken into small blocks which can be easily be read
  681.         into your computer's memory then encrypted.  You will see the
  682.         block number increase as each block is processed.  The screen
  683.         will display an "Operation Successful" message and return to the
  684.         main menu after it finishes.
  685.         
  686.         From the Main Menu, highlight the decrypt section and press
  687.         
  688.         D
  689.         
  690.         (Decrypt) a file.
  691.         
  692.         To decrypt a file you reverse the process for encrypting a file.
  693.         You first select the file you just encrypted using the same steps
  694.         as for encryption.  Use the same key as when you encrypted the
  695.         file.  The output file name will be extracted from the header of
  696.         the encrypted file.  It's that simple.
  697.         
  698.         
  699.         ADDITIONAL FEATURES
  700.         ===================
  701.         
  702.         MULTIPLE FILE OPERATIONS
  703.         
  704.         Use the tag option to tag multiple files for encryption or
  705.         decryption in a batch mode.  When you use the directory screen
  706.         you have the option of tagging multiple files.  If multiple
  707.         files are tagged, Encrypt-It will prompt you for some information
  708.         and then work with the entire group of files at one time.
  709.         
  710.         AUTO FILENAME GENERATION
  711.         
  712.         Encrypt-It will automatically generate a unique destination name
  713.         when you encrypt a file.  You have the option to override this
  714.         feature for single file operations.  We suggest a tilde (~) as
  715.         the first character of an encrypted file's extension.  We
  716.         automatically generate an extension of a ~ followed by two
  717.         characters.  Your directory is checked for files and we generate
  718.         00-99 and AA-ZZ until we find a unique unused filename.  Most of
  719.         
  720.         
  721.         
  722.         
  723.                                      Page 11
  724.         
  725.         
  726.         
  727.         
  728.                      (C) Copyright 1991-1994   MaeDae Enterprises
  729.         
  730.         the time the extension will be a .~00 for the first encrypted
  731.         file, a .~01 for the second, etc.  This technique is what allows
  732.         us to encrypt entire groups of files in a batch mode without your
  733.         manual inputs.  Using this method we can generate about 776
  734.         unique filenames by working with the file extension and leaving
  735.         the main portion of the filename unchanged.
  736.         
  737.         
  738.         
  739.         
  740.         
  741.         
  742.         
  743.         
  744.         
  745.         
  746.         
  747.         
  748.         
  749.         
  750.         
  751.         
  752.         
  753.         
  754.         
  755.         
  756.         
  757.         
  758.         
  759.         
  760.         
  761.         
  762.         
  763.         
  764.         
  765.         
  766.         
  767.         
  768.         
  769.         
  770.         
  771.         
  772.         
  773.         
  774.         
  775.         
  776.         
  777.         
  778.         
  779.         
  780.         
  781.         
  782.         
  783.         
  784.         
  785.         
  786.         
  787.         
  788.         
  789.                                      Page 12
  790.         
  791.         
  792.         
  793.         
  794.                      (C) Copyright 1991-1994   MaeDae Enterprises
  795.         
  796.         DOS SHELL
  797.         
  798.         Encrypt-It provides a quick interface to DOS for you.  At any
  799.         prompt press Ctrl+X (control X).  A second copy of the DOS
  800.         command processor will be loaded to allow you to use standard DOS
  801.         commands.  Type EXIT and press enter when you want to return.
  802.         Warning:  Do NOT load any memory resident programs while in the
  803.         DOS shell!
  804.         
  805.         KEYBOARD MACROS
  806.         
  807.         Keyboard macros are supported to allow you to easily emulate you
  808.         at the keyboard.  They allow you to attach command strings to
  809.         over 100 keys.  These execute exactly as if you were at the
  810.         keyboard typing the commands.  We support Shift+F1-F10 directly
  811.         as a single keystroke.  We also have two keystroke macros where
  812.         the first key is Ctrl+O then you press a second key.  For the two
  813.         keystroke macros first press Ctrl+O then 0-9, Alt0-9, A-Z, AltA-Z,
  814.         AltF1-F10, or CtrlF1-F10.  When you play back the macros, the
  815.         Shift+F1 through Shift+F10 keys execute directly, all others are
  816.         two keystroke combinations where you first use Control+O as the
  817.         first key.  The shifted F10 is the autostart macro and will
  818.         execute automatically when you bring up Encrypt-It.  To modify the
  819.         keyboard macros use the Alt+= key combination (hold down Alt and
  820.         tap =) to call up the macro menu.  We provide extensive context
  821.         sensitive help in the program to make this easy.
  822.         
  823.         The default keyboard macro file's name is EID.MAC.  If you would
  824.         like to specify a different name use the /M=MyMacro.MAC command
  825.         line argument at startup time.  Example:
  826.         
  827.         EID /M=C:\EID\MyMacros.MAC  (The path is optional)
  828.         
  829.         SCREEN BLANKER
  830.         
  831.         Encrypt-It will automatically blank your screen after a few
  832.         minutes of inactivity.  This will prevent your screen from having
  833.         a pattern burned into its phosphor if you leave Encrypt-It running
  834.         for extended periods of time in an unattended mode.  A special
  835.         feature of the screen blanker is to zero out the stored key.  If
  836.         you leave your computer unattended long enough for this screen to
  837.         come up, the key that you last used has a chance of being
  838.         compromised.  This automatic key erase feature of Encrypt-It will
  839.         help protect your data by automatically erasing your key from
  840.         memory.
  841.         
  842.         COLOR CONTROL
  843.         
  844.         For users with color monitors, the color option in the Install
  845.         menu gives you total color control of text, background, borders,
  846.         highlighted areas, etc.  Just press C from the install menu.
  847.         
  848.         
  849.         
  850.         
  851.         
  852.         
  853.         
  854.         
  855.                                      Page 13
  856.         
  857.         
  858.         
  859.         
  860.                      (C) Copyright 1991-1994   MaeDae Enterprises
  861.         
  862.         TROUBLESHOOTING
  863.         ===============
  864.         
  865.         Displays -  If, after loading Encrypt-It, you see text and no
  866.         borders, or nothing at all, you may have a compatibility problem.
  867.         Encrypt-It uses high speed screen updates which may cause a problem
  868.         with some not-too-close IBM PC operating system compatibles.  For
  869.         example, the Tandy 2000 and Sanyo 555 series computers are not
  870.         compatible with Encrypt-It.
  871.         
  872.         IBM type monochrome (MDA), color (CGA), EGA (enhanced graphic),
  873.         and VGA (video graphics array) adapters are known to work with
  874.         Encrypt-It.  If you are using a compatible color video card with a
  875.         green or amber screen, or LCD monitor, you may need to adjust
  876.         your brightness and contrast, or Install other "colors" from the
  877.         color installation screen.  Sometimes executing the DOS "MODE
  878.         BW80" command works.
  879.         
  880.         Some "autoswitch" Enhanced Graphic Adapters and "Hercules" type
  881.         mono-graphics cards may need to have their auto modes disabled
  882.         for proper operation.
  883.         
  884.         If Encrypt-It will not run, you may have insufficient memory, or
  885.         too many memory resident programs.  Try running Encrypt-It with
  886.         no memory resident programs.
  887.         
  888.         If Encrypt-It just stops running or "freezes", you may have
  889.         removed the program diskette from the disk drive.  The program
  890.         disk must be available to access the context sensitive help and
  891.         on-line manual.  Of course, if EID.EXE and its support files are
  892.         on your hard drive, this will probably not be a problem.
  893.         
  894.         Occasionally, certain memory resident, TSR, or "pop-up" programs
  895.         conflict with Encrypt-It.  In general, there is no problem, but
  896.         there are many new programs being written without regard to the
  897.         system requirements of Encrypt-It.  Remove them from memory, and
  898.         try again.  If that fails, try getting rid of device drivers in
  899.         your CONFIG.SYS file.  ANSI.SYS is a prime suspect for some
  900.         not-so-compatibles.
  901.         
  902.         MISCELLANEOUS
  903.         
  904.         Encrypt-It works closely with your computer's hardware to gain
  905.         much of its speed.  However, it never directly addresses the
  906.         hardware without using standard DOS calls.  If you have any
  907.         memory resident software that modifies the way DOS works, then
  908.         Encrypt-It Pro may not function properly.  We strongly recommend
  909.         you remove all memory resident software before running Encrypt-It!
  910.         
  911.         
  912.         
  913.         
  914.         
  915.         
  916.         
  917.         
  918.         
  919.         
  920.         
  921.                                      Page 14
  922.         
  923.         
  924.         
  925.         
  926.                      (C) Copyright 1991-1994   MaeDae Enterprises
  927.         
  928.         BASIC DEFINITIONS:
  929.         ==================
  930.         
  931.         The terms used in Encrypt-It may be a little confusing.  These
  932.         terms are not made up, they are frequently used when discussing
  933.         cryptography.  We have tried to pick a handful of the most
  934.         important terms and define them for you.  They are:
  935.         
  936.         Data Encryption Standard (DES) - The Data Encryption Standard was
  937.         issued by the U.S. National Bureau of Standards.  The National
  938.         Security Agency (NSA) was intimately involved in the development
  939.         and acceptance testing of the algorithm.  DES performs its
  940.         encryption by working on a block of 64 bits of your data using a
  941.         64 bit key (we generate the 64 bit key from yours).  Basically
  942.         DES is a substitution cipher.
  943.         
  944.         Cryptography -- The general study of hiding the meaning of
  945.         messages and the general techniques used for the hiding.
  946.         
  947.         Cryptanalysis -- The solving or breaking of codes without any
  948.         knowledge of the key.
  949.         
  950.         Cipher -- Any technique, method, or scheme (substitution,
  951.         transposition, and XOR) used to encrypt and decrypt text,
  952.         without regard to its linguist structure.
  953.         
  954.         Plaintext -- The unencrypted or totally decrypted readable text.
  955.         
  956.         Ciphertext -- The unintelligible text, after encrypting it.
  957.         
  958.         Encrypting -- The process of encoding/encrypting a plaintext file
  959.         to hide the intelligence.
  960.         
  961.         Decrypting -- Decoding an encrypted/ciphertext file.
  962.         
  963.         Key -- The text that was used to encrypt or decrypt a file.
  964.         Sometimes called a code word.  Keys can be simple everyday words
  965.         or very complex combinations of characters that have no meaning.
  966.         Some electronic information services pick your password by
  967.         combining two regular words with a character between them.
  968.         Examples keys: abc1234, Never:Again, and alsdkfqiaef.
  969.         
  970.         
  971.         
  972.         
  973.         
  974.         
  975.         
  976.         
  977.         
  978.         
  979.         
  980.         
  981.         
  982.         
  983.         
  984.         
  985.         
  986.         
  987.                                      Page 15
  988.         
  989.         
  990.         
  991.         
  992.                      (C) Copyright 1991-1994   MaeDae Enterprises
  993.         
  994.         CRYPTOGRAPHIC TECHNIQUES
  995.         ========================
  996.         
  997.         Cryptographic techniques provide a very cost effective method of
  998.         protecting your important data.  There are many computer
  999.         techniques available today for protecting your sensitive data.
  1000.         Encrypt-It uses multiple layers of the following four encryption
  1001.         methods:
  1002.         
  1003.         1.  Transposition - Changes the natural order of data so that a
  1004.         different for the characters is used.  It swaps characters within
  1005.         a message to place them in a different order based on the
  1006.         encryption key (text string) you use for encryption.  For example,
  1007.         "THIS IS A TEST" could become "ISTHA SI  TAEST".  You will notice
  1008.         that the characters are the same.  However, their order is
  1009.         totally mixed up or transposed.  This process is repeated during
  1010.         decryption to return the data back to its original state.
  1011.         
  1012.         2.  Substitution - Substitution is one of the simplest encryption
  1013.         techniques.  It creates a new order for the characters.  For
  1014.         example, the order of the text ABCDEFGHIJKLMNOPQRSTUVWXYZ could
  1015.         be changed to the new order CADMYNZEOFPBQGSRHTUIVWJKXL.  The
  1016.         message "THIS IS A TEST" would then become "IEOU OU C IYUI".
  1017.         This example is simplified for illustration purposes.  When
  1018.         substitution is used within a computer, all 256 possible
  1019.         characters are used so that it is possible to use the technique
  1020.         on different types of computer files.
  1021.         
  1022.         3.  Exclusive Or - This is a logic operation used by the computer
  1023.         to manipulate the data at the bit level.  For example, a
  1024.         character which consists of 10011001 (shown as bits) could be
  1025.         encrypted with 1101010 to give you 01001100 when the exclusive or
  1026.         is performed.  When either the data or the key contains a 1, the
  1027.         result is a 1, otherwise it is a 0.  To reverse the process, you
  1028.         exclusive or the encrypted data with the key a second time.  This
  1029.         operation is very easy for computers to perform and is used when
  1030.         only a minimum of protection is required.
  1031.         
  1032.         4.  Data Encryption Standard (DES) - DES performs its encryption
  1033.         by working on a block of 64 bits of your data using a 64 bit key
  1034.         (we generate the 64 bit key from the key you provide).  DES makes
  1035.         a total of 16 passes through each 8 character (64 bit) block of
  1036.         your data substituting a different character for the one
  1037.         initially there.  As you can guess, DES is practically impossible
  1038.         to break.  To eliminate even that small possibility, cipher block
  1039.         chaining (CBC) is often used to strengthen DES.  CBC provides an
  1040.         exclusive or encryption layer underneath DES that chains the
  1041.         encryption of the unencrypted data from one 64 bit block to the
  1042.         next.
  1043.         
  1044.         
  1045.         
  1046.         
  1047.         
  1048.         
  1049.         
  1050.         
  1051.         
  1052.         
  1053.                                      Page 16
  1054.         
  1055.         
  1056.         
  1057.         
  1058.                      (C) Copyright 1991-1994   MaeDae Enterprises
  1059.         
  1060.         ENCRYPTED RAMBLINGS - SOME GOOD INFORMATION
  1061.         ===========================================
  1062.         
  1063.         As networks proliferate the need for data security increases.
  1064.         The world in the past has largely depended on physical security,
  1065.         that is safes and locks.  Computers, much to the bureaucrats
  1066.         consternation, are rapidly eroding the possibility of physical
  1067.         security (wherever a modem is connected to a phone line).  Laws
  1068.         will be passed, but in the final result, honesty depends on good
  1069.         locks and all the ministrations of legislators and bureaucrats
  1070.         will come have little positive effect on security.  Human nature
  1071.         will win out.  The easier it is to get, the more likely it is to
  1072.         be stolen.  Encryption provides part of the answer to the need
  1073.         for increased security.  It will be especially useful in systems
  1074.         that are open to all users but have some confidential data.
  1075.         Instead of complex levels of users verification through
  1076.         passwords, everyone can get the file but only the people with the
  1077.         key can decode the information.  Encryption at its present state
  1078.         is cumbersome and time consuming but, faster computers and better
  1079.         programs can ease this problem.  This is where Encrypt-It comes
  1080.         to the rescue.
  1081.         
  1082.         Encryption if nothing else is a fascinating exercise.  Encrypt-It
  1083.         implements a version of Vernham's machine developed at Bell
  1084.         labs in the 20's as part of its lite encryption methods.  The
  1085.         original machine used Baudot code on the Teletype and performed
  1086.         an exclusive or (XOR) on each character of the message and the
  1087.         key to produce the encrypted character.  The message was decoded
  1088.         by the same machine in the same manner.  The method is considered
  1089.         unbreakable if two conditions are met.  First the key is longer
  1090.         than the message and second the key is only used once, sometimes
  1091.         called a "one time pad."  Typically the files you will be
  1092.         encrypting are much longer than the key (also much longer than
  1093.         the one we build from your key) thereby weakening the encryption.
  1094.         
  1095.         Distribution and maintenance of keys is unworkable in the day to
  1096.         day operation of any communications operation of any size.
  1097.         Encrypt-It builds a much more complex key in its lite encryption
  1098.         from your simple key, in an effort to provide a method to ease
  1099.         this problem.  It creates a one time pad based on your unique
  1100.         key. Most random keys are not truly random since all random
  1101.         functions are repeatable and their true randomness is somewhat
  1102.         suspect. What is the solution?  Always the specter of a bigger
  1103.         and faster computers loom in the future to provide even faster
  1104.         encryption. Thinkers build on the best thoughts of those
  1105.         preceding them. More powerful computers and better encryption
  1106.         techniques will eventually provide a good solution to this
  1107.         problem.
  1108.         
  1109.         Encrypt-It provides encryption methods that range from the fairly
  1110.         secure to the very secure.  When you choose DES we use the lite
  1111.         encryption methods as the first layer followed by the secure DES.
  1112.         This further complicates the process of breaking the code.
  1113.         
  1114.         The best encryption in the world won't protect your data if you
  1115.         
  1116.         
  1117.         
  1118.         
  1119.                                      Page 17
  1120.         
  1121.         
  1122.         
  1123.         
  1124.                      (C) Copyright 1991-1994   MaeDae Enterprises
  1125.         
  1126.         give away the key.  The secure encrypting of the data is our job.
  1127.         The choice of a good key and its protection is your job.
  1128.         
  1129.         How do you select a good key?  Several things should be
  1130.         considered.  The key should not have a lot of repeating
  1131.         characters, if they have any pattern to the eye they should not
  1132.         be used.  The keys should be kept secure.
  1133.         
  1134.         Encrypt-It supports keys up to 40 characters in length.  We
  1135.         recommend you use as long a key as practical.  Phrases or short
  1136.         sentences should work well as the key and still be easy to
  1137.         remember.
  1138.         
  1139.         NOTE:  If there is any question of the randomness of the
  1140.         encrypted file, Encrypt-It could be used on it multiple times
  1141.         using different keys.  The true randomness of the key should not
  1142.         matter since the use of more than one key should make unraveling
  1143.         very difficult, if not impossible.  This process could be
  1144.         repeated until the paranoia of the person generating the keys was
  1145.         satisfied.
  1146.         
  1147.         
  1148.         
  1149.         
  1150.         
  1151.         
  1152.         
  1153.         
  1154.         
  1155.         
  1156.         
  1157.         
  1158.         
  1159.         
  1160.         
  1161.         
  1162.         
  1163.         
  1164.         
  1165.         
  1166.         
  1167.         
  1168.         
  1169.         
  1170.         
  1171.         
  1172.         
  1173.         
  1174.         
  1175.         
  1176.         
  1177.         
  1178.         
  1179.         
  1180.         
  1181.         
  1182.         
  1183.         
  1184.         
  1185.                                      Page 18
  1186.         
  1187.         
  1188.         
  1189.