home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / utils1 / eid220.zip / EID_HM.TXT < prev    next >
Text File  |  1993-02-16  |  52KB  |  1,028 lines

  1. #1#
  2.  
  3.                              Encrypt-It
  4.                          by MaeDae Enterprises
  5.  
  6.  
  7.   Encrypt-It was written by Dave Black of MaeDae Enterprises.
  8.  
  9.   Encrypt-It provides  a  very  secure,   multiple  method,   approach   for
  10.   encryption and decryption.  It also provides tools to help you analyze the
  11.   encrypted code.  If you choose the DES level of encryption, your files are
  12.   first  encrypted/decrypted  using  several  traditional encryption methods
  13.   then  processed  using  the  very secure  Data  Encryption  Standard (DES)
  14.   technique.   Using this approach,  you have  the best encryption  we could
  15.   provide with the secure DES on top of that.
  16.      
  17.   Encrypt-It  requires an  IBM PC or compatible  with 384K of RAM.   Display
  18.   adapters  known  to  work  with Encrypt-It  are  the IBM monochrome (MDA),
  19.   color (CGA),  enhanced  graphics (EGA),  and  video  graphics  array (VGA)
  20.   adapters.
  21.  
  22.   Comments or suggestions for improving Encrypt-It will be appreciated.
  23. #20#
  24.  
  25.   General help for all menus:
  26.   
  27.   This menu is broken up into two basic windows.   The  window  at  the  top
  28.   of  your screen shows several options to choose from.   The window at  the
  29.   bottom  of  the  screen expands on what  will  occur  if  you  choose  the
  30.   highlighted option (the one that has a different background color).
  31.      
  32.   Options may be selected in one of two ways.   You  can  either  press  the
  33.   first letter of the desired command  or  move the highlight bar  over  the
  34.   desired option and press enter.   To move the  highlight  bar  use  either
  35.   the space bar, up arrow, down arrow, left arrow, or right arrow.   You can
  36.   also use home to move to the first top line item on the menu.
  37.  
  38.   Using the first letter of a command only works in the  ACTIVE  window.  If
  39.   you  don't have any pulldown then the active window  is  the  top  window.
  40.   Once you pulldown one of the options that becomes the active window.   You
  41.   must use one of the commands in the pulldown once it is active.    You can
  42.   always  use Escape to back out of the pulldown and return to the top menu.
  43. #21#
  44.  
  45.   You  are  now  using   the  Encrypt-It  Main  Menu.   From  here  you  can
  46.   access  the  main functional areas  of Encrypt-It.   Refer to the  On-Line
  47.   Manual  to get a feel  for  how  Encrypt-It  can  help  you  protect  your
  48.   important data.
  49.  
  50.   We have tried to design  Encrypt-It to let  you get your job done  quickly
  51.   and easily. Please feel free to forward any suggestions for improvement to
  52.   us at MaeDae Enterprises.
  53. #30#
  54.   The following is some general information about keys:
  55.  
  56.   What is a key?  It is a special access code used to make a file unreadable
  57.   to anyone who doesn't have the access code.   Just like you can't unlock a
  58.   lock without a key,  you can't look at an encrypted file without the  key.
  59.   You  limit the number of people  who know the key,  thereby  limiting  the
  60.   number of people who can access the intelligence within the  file  even if
  61.   they have access to the file. A key is simply a combination of letters and
  62.   numbers.  They may or may not have any conventional meaning.  For example,
  63.   the letters xyz12345 could be a key.  More keys: never-again, paeirj, etc.
  64.  
  65.   Keys may consist of letters, numbers, spaces, etc.   Try to come up with a
  66.   key that is unique.   Don't use your name, social security number,  or any
  67.   other item someone could guess after gathering your personal statistics.
  68.  
  69.   For security reasons  we require you  to enter a key at least 5 characters
  70.   long.   This number is the minimum.   We  recommend you use as long  a key
  71.   as possible.  The longer the key, the better.
  72.  
  73.   Because of DES export restrictions, DES level encryption is not allowed in
  74.   the shareware version of Encrypt-It.   DES  can't  be exported outside the
  75.   U.S. and Canada.  To comply, DES isn't allowed in our shareware version.
  76. #40#
  77.  
  78.   Encrypt-It  requires some information  from you before it can decrypt your
  79.   file.   For example, it needs to know where the file is and where you want
  80.   to place the decrypted file.  That is what this screen is all about.
  81.  
  82.   You  need  to  tell  Encrypt-It the requested  information  before it  can
  83.   decrypt your file.   You must use the same key to decrypt the file as when
  84.   you first encrypted the file.  Your source and destination directories can
  85.   be different.  They can even be on different drives.
  86.  
  87.   Did you notice that you weren't prompted for a destination filename?  That
  88.   is because the filename  was stored  in the encrypted file when you  first
  89.   encrypted  the  file.   That  way  we can  save you the  extra trouble  of
  90.   remembering  what the real name  of each file was before it was encrypted.
  91.  
  92.   Warning:  The key is remembered to make it easier for you to decrypt other
  93.             files.   DO NOT leave Encrypt-It running and walk off!   Someone
  94.             could call up the decrypt screen and gain access to the last key
  95.             you used.  Exit Encrypt-It when you are finished!
  96.  
  97.   Several hints on usage of this area follow on the next page.
  98. #41#
  99.  
  100.   This screen was designed to minimize the number of keystrokes required  to
  101.   specify a file to decrypt.  The following assumptions were used:
  102.  
  103.   - Most of the time for mutiple uses of this command, you will use the same
  104.     source and destination paths.  We will skip  directly to the key or file
  105.     name prompt for faster entry.   Use the up or down arrow to change these
  106.     paths only when needed.
  107.  
  108.   - The key,  if it contains anything,  is assumed to be the  desired key to
  109.     use  for this operation.   If there isn't a key,  the prompt  will start
  110.     with the key. You must specify a decryption key!  No leading or trailing
  111.     spaces are allowed.  Leading and trailing spaces are not visibile unless
  112.     you are editing the key.  This created confusion with some users because
  113.     they weren't considering the spaces as part of the key,  leading to them
  114.     using different keys for encryption or decryption because of the spaces.
  115.  
  116.   - The filename is normally what will change the most.  It is also the only
  117.     thing that changes most of the time  (unless you use a different key for
  118.     all your files).  Because of this, the prompt will normally start at the
  119.     filename entry point.   All you will have to do is enter a  new filename
  120.     and press enter to decrypt it.
  121. #43#
  122.  
  123.   Encrypt-It  requires  some information from you before it can decrypt your
  124.   files. For example, it needs to know where you want to place the decrypted
  125.   files and what key to use for decryption.
  126.  
  127.   You  need  to  tell  Encrypt-It the requested information  before  it  can
  128.   decrypt your files. You must use the same key to decrypt the files as when
  129.   you first encrypted the files. Your source and destination directories can
  130.   be different.   They can even be on different drives.   Please  note  that
  131.   you selected the source directory and source file(s) on  previous screens.
  132.  
  133.   Did you notice that you weren't prompted for a destination filename?  That
  134.   is because the  filename and  file date were  stored in the encrypted file
  135.   when you first encrypted the file.   That way  we can  save you the  extra
  136.   trouble of remembering  what the real name  of each file was before it was
  137.   encrypted.
  138.  
  139.   Warning:  The key is remembered to make it easier for you to decrypt other
  140.             files.   DO NOT leave Encrypt-It running and walk off!   Someone
  141.             could call up the decrypt screen and gain access to the last key
  142.             you used.  Exit Encrypt-It when you are finished!
  143.  
  144. #45#
  145.  
  146.   Encrypt-It  requires some information  from you before it can encrypt your
  147.   file.   For example, it needs to know where the file is and where you want
  148.   to place the encrypted file.  That is what this screen is all about.
  149.  
  150.   You  need  to  tell Encrypt-It  the requested  information  before it  can
  151.   encrypt your file.   You must use the same key to decrypt the file as when
  152.   you first encrypted the file.  Your source and destination directories can
  153.   be different.  They can even be on different drives.
  154.  
  155.   Please specify a destination filename.  Your source filename will be saved
  156.   in the  encrypted file so you will be notified of of the  correct name  at
  157.   the time you decrypt the file.  That way we can save you the extra trouble
  158.   of  remembering  what  the  real name  of  each  file  was  before  it was
  159.   encrypted.
  160.  
  161.   Warning:  The key is remembered to make it easier for you to encrypt other
  162.             files.   DO NOT leave Encrypt-It running and walk off!   Someone
  163.             could call up the encrypt screen and gain access to the last key
  164.             you used.  Exit Encrypt-It when you are finished!
  165.  
  166.   Several hints on usage of this area follow on the next page.
  167. #46#
  168.  
  169.   This screen was designed to minimize the number of keystrokes required  to
  170.   specify a file to encrypt.  The following assumptions were used:
  171.  
  172.   - Most of the time for mutiple uses of this command, you will use the same
  173.     source and destination paths.  We will skip  directly to the key or file
  174.     name prompt for faster entry.   Use the up or down arrow to change these
  175.     paths only when needed.
  176.  
  177.   - The key,  if it contains anything,  is assumed to be the  desired key to
  178.     use  for this operation.   If there isn't a key,  the prompt  will start
  179.     with the key. You must specify a encryption key!  No leading or trailing
  180.     spaces are allowed.  Leading and trailing spaces are not visibile unless
  181.     you are editing the key.  This created confusion with some users because
  182.     they weren't considering the spaces as part of the key,  leading to them
  183.     using different keys for encryption or decryption because of the spaces.
  184.  
  185.   - The filename is normally what will change the most.  It is also the only
  186.     thing that changes most of the time  (unless you use a different key for
  187.     all your files).  Because of this, the prompt will normally start at the
  188.     filename entry point.   All you will have to do is enter a  new filename
  189.     and press enter to encrypt it.
  190.  
  191. #48#
  192.  
  193.   Encrypt-It  requires  some information from you before it can encrypt your
  194.   tagged file(s).   For example, it needs to know where the files should  be
  195.   placed after encryption.  That is what this screen is all about.
  196.  
  197.   You  need  to  tell  Encrypt-It  the requested information before  it  can
  198.   encrypt your file(s).   You must use the same key to  decrypt the  file(s)
  199.   as when you first encrypted them.  Your source and destination directories
  200.   can be different.  They can even be on different drives.  Please note that
  201.   you selected the source directory and source file(s) on previous screens.
  202.  
  203.   Each source file will be encrypted and its current name will be  saved  in
  204.   the encrypted file so you will be notified of of the correct name  at  the
  205.   time you decrypt the file.  That way we can save you the extra  trouble of
  206.   remembering  what  the real name of each file was before it was encrypted.
  207.   The  current date for the file is also saved and restored when you decrypt
  208.   the file.
  209.  
  210.   Warning:  The key is remembered to make it easier for you to encrypt other
  211.             files.  DO NOT  leave Encrypt-It running and walk off!   Someone
  212.             could call up the encrypt screen and gain access to the last key
  213.             you used.  Exit Encrypt-It when you are finished!
  214. #50#
  215.  
  216.   This option  allows you to tell Encrypt-It  where  to look  for the  files
  217.   which need to be protected, where to place the encrypted files,  and where
  218.   to look for its help/manual files.
  219.  
  220.   You may find this area helps you organize your disk access.  You can build
  221.   a subdirectory that contains only ordinary files.  Another directory could
  222.   contain the encrypted files.
  223.  
  224.   A sample setup might be:
  225.  
  226.   C:\EID  --  Contains the program, help, manual, and misc files.
  227.  
  228.   C:\EID\ENCRYPT  --  Source   directory  for  encryption.     Contains  the
  229.                       unencrypted sensitive files waiting to be encrypted.
  230.  
  231.   C:\EID\DECRYPT  --  Source directory for decryption.   Contains  the files
  232.                       waiting to be decrypted in a protected secure format.
  233. #53#
  234.  
  235.   Encrypt-It supports  a  secure method of  erasing  your source files.   It
  236.   writes three patterns over the top of your file.  This is repeated mutiple
  237.   times.   The  number of passes  for writing  the  three  patterns is  user
  238.   installable.  We default to three passes.
  239.  
  240.   This is a fairly slow process.  You may want to limit the number of passes
  241.   to three or four.   The speed of this operation is limited by the physical
  242.   speed of your drives.   Expect  floppy drives  to take up to  ten times as
  243.   long as hard disks for this operation.
  244.  
  245.   Why would you want to do a secure wipe?  DOS will erase a file for you but
  246.   it doesn't overwrite any of the information within a file.  It only erases
  247.   the file from the directory listing and  returns the storage space for use
  248.   in other files. If you don't overwrite the storage locations on the media,
  249.   someone can come along and recover your data.   It may take a lot of work,
  250.   but it  can be done.   Encrypt-It  overwrites the information  so securely
  251.   that it is  virtually impossible  to recover  any of the data.   The  only
  252.   method  that  we know of  to  recover  the data  requires  the drive to be
  253.   shipped to a special cryptological center.   There, they would use special
  254.   electronic test equipment to recover  a few percent  of last  8 or 9 items
  255.   stored at each location on the media.
  256. #55#
  257.  
  258.   This option allows you to enable/disable the sound  or  beeps  on  errors.
  259.   Some  people  find  programs  that beep on errors to  be annoying  (me for
  260.   one).   This option  will  allow you  to  disable  ALL  warning  beeps  in
  261.   Encrypt-It.
  262.  
  263. #60#
  264.    
  265.   This menu  allows  you to change  all the colors used in  Encrypt-It.   To
  266.   change a default color - first use the up or down arrow key to select  the
  267.   color, then type in the new color.   When you have changed all the  colors
  268.   press Ctrl+D to display these colors in a  sample  window.   As  with  all
  269.   installation options,  these changes will not be used until you choose the
  270.   retain option on the main menu.   This allows you to experiment  with  the
  271.   installation options  and  then  not have to lose your original  defaults.
  272.    
  273.   Please  keep  in  mind  the  foreground  text  colors  can  be  0-15,  the
  274.   background 0-7. If you choose a text color the same as a background  color
  275.   then the text will disappear.  You may notice some of your installed color
  276.   combinations  result  in  invisible lines  on  the  Ctrl+D  popup  window.
  277.   Please be careful not to choose this color for one of your text colors!!
  278.  
  279.   Note:  For many of the Encrypt-It installable options and user inputs  you
  280.   will  see a prompt containing the characters  .   If  you  count  the
  281.   number of 's you will find the maximum number of characters that  can  be
  282.   entered.    Also,  Escape   is  used   throughout  Encrypt-It  to   signal
  283.   "I want out".  Press Enter, up arrow, down arrow, or whatever is asked for
  284.   to enter the desired value.   Escape will throw away any immediate changes
  285.   and get you out of the area you are in.
  286. #61#
  287.  
  288.   Please  note  that  the background color (0-7) is one digit long  and  the
  289.   foreground color (0-15) is two digits long.   That is why you will see the
  290.   input  prompt  (the  s) change it's  width as you go between the  colors.
  291.  
  292. #65#
  293.  
  294.   This screen shows the possible combinations of colors in Encrypt-It.
  295.  
  296.   If you are using a non IBM display adapter you may have to "play" with the
  297.   colors to get a pleasing combination.   Encrypt-It defaults to colors that
  298.   work  well  with the  IBM Color Graphics Adapter,  IBM  Enhanced  Graphics
  299.   Adapter, and IBM Monochrome Display Adapter.
  300.  
  301.   On  some  monochrome  display  adapter  clones  you  may  need  to alter a
  302.   foreground text color to get the background to change intensity.
  303.  
  304.   The default combination of colors will work on any 100% IBM PC  compatible
  305.   display adapter!
  306.  
  307. #70#
  308.  
  309.   Encrypt-It allows  the  help  and manual paths,  program colors,  etc.  to
  310.   be saved in a configuration file.   If no configuration file is  specified
  311.   on  the  command  line  (ex. C:>EID /C=MyConfg.CNF)  when   you   call  up
  312.   Encrypt-It then Encrypt-It will use the  default name of  EID.CNF  for the
  313.   configuration file.
  314.  
  315.   You are being asked for the name of the configuration file to  load.   You
  316.   may have several configuration files saved under different names.
  317.  
  318.   Example:   BW.CNF (for black and white composite monitors  attached  to  a
  319.   composite color card), etc.
  320.  
  321.   Please  make sure that the configuration file you are asking Encrypt-It to
  322.   use is really an Encrypt-It configuration file!
  323.  
  324.   Remember you can always press ESC if you got into this area by accident.
  325.  
  326. #75#
  327.  
  328.   Encrypt-It  allows the  default  help/manual paths, program colors, etc to
  329.   be saved in a configuration file.   If no configuration file is  specified
  330.   on  the  command  line   (ex. C:>EID /C=MyConfg.CNF)   when  you  call  up
  331.   Encrypt-It  then  Encrypt-It  will use the  default name of EID.CNF in the
  332.   current subdirectory.
  333.  
  334.   You are being asked for the name of the configuration file to save all the
  335.   program defaults to.  You may have several configuration files saved under
  336.   different names.
  337.  
  338.   Examples:  BW.CNF  (for black and white composite monitors attached  to  a
  339.   composite color card), etc.
  340.  
  341.   Please  remember  you can always press ESC  if you got into this  area  by
  342.   accident.
  343. #80#
  344.  
  345.   Encrypt-It  is looking for a path with  an  optional  drive and  a  filename
  346.   (for a file located in that path or subdirectory).
  347.  
  348.   Example path: C:\EID
  349.                 │││  │
  350.                 ╞╛╞══╛
  351.                 │ ╘═════════ The working directory
  352.                 ╘═══════════ The working drive
  353.            
  354.   Filenames consist of  up to eight characters,  a period,  and an extension
  355.   of up  to  three  more characters.   Examples are:  Command.COM,  EID.EXE,
  356.   Config.SYS, etc.   Please note that the  capitalization doesn't matter and
  357.   that extensions are optional.
  358.  
  359.   Refer to your Disk Operating System (DOS) manual for detailed  information
  360.   on paths and file names.
  361.  
  362. #85#
  363.  
  364.   Encrypt-It couldn't locate any files in the specified directory.
  365.  
  366.   The computer uses a "mask" for  directories.   The  mask  used is normally
  367.   "*.*" for all but encrypted files.  For encrypted files we use a tilde (~)
  368.   as the first character of the extension.  The default mask when decrypting
  369.   a file is *.~*.   You  can specify a different mask  when you specify  the
  370.   path.
  371.  
  372.   Encrypt-It automatically adds this mask to the path for you.
  373.  
  374. #90#
  375.  
  376.   Encrypt-It   couldn't  locate your path.   Are you sure  you  entered  the
  377.   correct path  to get to your file?   Computers are dumb, you have  to tell
  378.   them everything.
  379.  
  380.   Try  using  the  select file option  on  the  main menu.   Encrypt-It will
  381.   find  all  the files in your specified directory and allow you  to  use  a
  382.   color bar to select the file.
  383.  
  384. #95#
  385.   Your floppy or hard disk is used to store files.   Many times,  files will
  386.   be  organized   into  groups  and  stored   in   specific   areas   called
  387.   subdirectories.   The  computer  needs to  be given  a location  called  a
  388.   directory, to find the files.
  389.  
  390.   The  computer's  first  "guess" on where to find  the files will  be  your
  391.   current default subdirectory (unless you install a default path under  the
  392.   installation section).  Most of the time this will be what you want.
  393.  
  394.   If in doubt, press enter!   The files are probably located in the  current
  395.   directory which is normally the default.
  396.  
  397.   Encrypt-It  uses  a "file mask" to obtain directories.   We use a  *.* for
  398.   everything except encrypted files.   When you  encrypt a file  we  suggest
  399.   you use a ~ (tilde) as the first character of the extension.   Our default
  400.   mask for decrypting files is *.~*  which means  any file  with  a ~ as the
  401.   first character of its extension. We automatically generate this extension
  402.   as a suggested name when you encrypt a file.
  403.  
  404.   Wildcards are used by DOS as a mask to allow a group of files to be easily
  405.   selected during a directory.   Details on  paths follows on the next page.
  406. #96#
  407.  
  408.   This area  allows  you  to specify the path Encrypt-It will use  to access
  409.   your files.  You can access files anywhere on your system.
  410.  
  411.   Example: C:\EID
  412.            │││  │
  413.            ╞╛╞══╛
  414.            │ ╘═════════ The working directory
  415.            ╘═══════════ The working drive
  416.  
  417.   Encrypt-It  will  ask  the computer to tell it  all the files on drive  C:
  418.   in the  subdirectory  \EID.   The  "mask"  used  to get the  directory  is
  419.   C:\EID\*.* most of the time.   If there are no files  in the directory you
  420.   specified you may see the error message "Could not find C:\EID\*.*".
  421.  
  422.   If you are not sure what you should use just press enter without  changing
  423.   any of the information.   Chances  are that the default is what  you  want
  424.   (that is why we made it the default).
  425.  
  426.   Refer to your Disk Operating System (DOS) manual for detailed  information
  427.   on paths and file names.
  428. #100#
  429.  
  430.   You have specified an invalid key.  For security reasons we require you to
  431.   enter a key at least 5 characters long.   This number is the minimum.   We
  432.   recommend  you use  as long  a key  as possible.   The longer the key, the
  433.   better.
  434.  
  435.   Enter a longer key  and  try again.   Please note  that  all  leading  and
  436.   trailing are removed from the key.   This helps  eliminate confusion  when
  437.   a key might have a trailing space which is invisible.   You would then use
  438.   a key (for example "This is a key   ") to encrypt with and then wonder why
  439.   you  couldn't  decrypt  using what looked like  the same key  (for example
  440.   "This is a key").   We eliminate the confusion  between "This is a key   "
  441.   and "This is a key" by removing the trailing spaces.
  442.  
  443.   Some general information concerning keys follows on the next page.
  444.  
  445. #105#
  446.  
  447.   You  have specified  an  invalid filename.   To be valid, a filename  must
  448.   contain at least one character.
  449.  
  450.   Please type in a longer filename and try again.
  451.  
  452.   After you exit this window  you will be returned to the  edit window  with
  453.   the cursor on the filename that is too short.
  454.  
  455. #110#
  456.  
  457.   The name you are trying to save the new file to already exists. Encrypt-It
  458.   is asking  if you would like to use the name anyways.   In that  case  the
  459.   old file will be overwritten by the new file.   You will lose the old file
  460.   forever.
  461.  
  462.   If you answer no to  -- OK to erase (Y/N)? --  Encrypt-It  will allow you to
  463.   enter a new name and will try again using the new name.
  464.  
  465. #150#
  466.  
  467.   Encrypt-It  breaks  up  big files  into smaller blocks for the encryption or
  468.   decryption process.   This window gives you the  status  of the operation.
  469.   You will see the block number increase as more of your file is  processed.
  470.  
  471.   If an error occurs you will be given a message concerning the problem.   A
  472.   couple of the possible errors are:
  473.  
  474.   1.  Encrypt-It couldn't find your input file.  Please recheck filename.
  475.   2.  Encrypt-It  couldn't create your output file.   Is your diskette write
  476.       protected?  Is the disk full?
  477.  
  478.   After the entire file has been processed (encrypted or decrypted) you will
  479.   be asked  to  press any key to continue.   The  last block processed  will
  480.   normally be only a portion of a block just to finish off the last  portion
  481.   of the file.
  482.  
  483. #200#
  484.   Help for Directory Screen: To edit a file use the up or down arrows on the
  485.   numeric keypad to highlight a file name and then press enter.
  486.      
  487.   All files in the directory listing are sorted.   Encrypt-It can  handle  a
  488.   directory  containing  up  to 1000 files.   If you have  more  files  than
  489.   that in a  SINGLE directory  then please break the directory into  smaller
  490.   ones before running Encrypt-It.
  491.      
  492.   Cursor key movements:
  493.  
  494.   Up Arrow - Move up one file.        Down Arrow - Move down one file.
  495.   PgUp - Move up one page of files.   PgDn - Move down one page of files.
  496.   Ctrl+Home - Move to the first file in the directory.
  497.   Ctrl+End - Move to the last file in the directory.
  498.  
  499.   Use Enter to select the highlighted file and start operations using it.
  500.  
  501.   The  estimated times  for encryption or decryption  may change as  you  do
  502.   different directory listings.    We encrypt a very small section of memory
  503.   and use the duration measured from your computer's clock.   By keeping the
  504.   time to a minimum,  we don't introduce any large delays  but  the accuracy
  505.   of the calculation suffers.  Our estimate should be within about 20%.
  506. #201#
  507.  
  508.   Notes on tagging:
  509.   ═════════════════
  510.  
  511.   You can also use the tag function to tag mutiple files for  encryption  or
  512.   decryption.  The commands are:
  513.  
  514.   T -> Tag the highlighted file.  Use Ctrl+T to tag all files.
  515.   U -> Untag the highlighted file.  Use Ctrl+U to untag all files.
  516.   Space Bar -> Swap the tag status  of the highlighted file.   It  swaps  or
  517.                toggles the tag status of the highlighted file.
  518.  
  519.   When  you  select a file or  files, Encrypt-It  first  checks  to see  how
  520.   many files you have selected.   If you have  selected only  one file,  the
  521.   options  you select apply to only that one file.   If  you  have  selected
  522.   several files,  a few assumptions  have to be made to  allow  mutiple file
  523.   operations.  For example, you must use the same key for the  entire series
  524.   of files in the batch operation. If you select the fully automated options
  525.   then the entire batch of files can be encrypted or decrypted  without  any
  526.   user  input.   One of the  automated options  allow you  to  automatically
  527.   overwrite or delete a file during decryption if it already exists.
  528.  
  529. #202#
  530.  
  531.   General notes:
  532.  
  533.   1.  The  file sizes  are shown in K bytes to conserve screen space.   This
  534.       abbreviated display method  allows  additional information to be shown
  535.       on the directory screen.  Each K is actually 1024 bytes.  If you use a
  536.       DOS directory listing to show the size of a file,  it will show a 100K
  537.       file as 102,400 bytes (100 times 1024).
  538.  
  539.   2.  Choose the  appropriate level  of  protection  required for your data.
  540.       For routine work where your data doesn't need a lot of protection, use
  541.       the lite level of encryption  (it is much faster than DES encryption).
  542.       For more sensitive information there is no substitute for the superior
  543.       protection provided by the DES encryption technique.   Our approach of
  544.       providing DES on top of our lite level of encryption  ensures you have
  545.       the ultimate in data protection.
  546.  
  547.   3.  Only proprietary and DES times are displayed due to screen limitations.
  548.       The  proprietary+ encryption/decryption  times  will  be approximately
  549.       proprietary*1.2.  The DES+CBC times will be approximately DES*1.1.
  550.  
  551. #205#
  552.  
  553.   Encrypt-It will  sort the directory you are viewing based on the "field" you
  554.   select.  It may be:
  555.  
  556.   1.  The name of the files.
  557.   2.  The date the files were last modified.
  558.   3.  The size of the files.
  559.   4.  You may also choose the direction of the sort.  Forwards or backwards.
  560.  
  561.  
  562.   NOTE:  Do NOT delete files and then use the sort option.   Once you delete
  563.          a file, it's information is removed from the directory listing  and
  564.          you  will  be sorting the  "Deleted"  message  instead of the  real
  565.          information.   This  also applies when you press a key  during  the
  566.          file directory to abbreviate the listing.
  567.  
  568. #210#
  569.  
  570.   Encrypt-It allows you to remove files using  two marking techniques.   You
  571.   can mark the desired files using the tag commands to  work with a group of
  572.   files at one time.   You can also work with a  single file simply by using
  573.   the color highlight bar and then telling Encrypt-It to remove the file you
  574.   have highlighted.
  575.  
  576. #215#
  577.  
  578.   Encrypt-It provides two methods to remove a file.  You can choose a secure
  579.   file wipe OR a simple deletion using the DOS delete command.
  580.  
  581.   Wipe -- Encrypt-It provides a secure delete command called file wipe.  The
  582.   file is overwritten first with the binary pattern 10101010  then with  the
  583.   pattern 01010101 followed by the default pattern for a  freshly  formatted
  584.   diskette.  This process is repeated three times before the file is finally
  585.   deleted.
  586.  
  587.   The  military  typically accepts three overwrites of alternating ones  and
  588.   zeros as a secure method of completely erasing a file.   That is  why this
  589.   method was chosen.
  590.  
  591.   During the wipe process each byte in the file will be overwritten a  total
  592.   of nine times.  This process will be slow for large files and when used on
  593.   a floppy based system.
  594.  
  595.   Delete -- Encrypt-It  also  provides a  high speed file deletion using the
  596.   DOS delete command.   This method  is not recommended  if  you are  really
  597.   concerned  about removing  all traces of your file.   Many  utilities  are
  598.   available to recover a file when this simple removal technique is used.
  599. #300#
  600.  
  601.   IBM ASCII characters range in value from decimal 0 (00 hex) to decimal 255
  602.   (FF hex).  Please note that the numbers displayed on the screen are scaled
  603.   to allow them to fit into a limited space.  The scale is displayed on  the
  604.   window border at the top of the screen and will vary depending on the size
  605.   of the file being used.
  606.  
  607.   This screen gives you detailed statistics on both  the number  of times  a
  608.   character  occurred  in a file  and  some frequently  used  yardsticks  to
  609.   measure the quality of the character distribution.  Some  definitions  for
  610.   the terms used to describe the data:
  611.  
  612.   Mode - That value which is repeated most often in a  data set.   When  you
  613.          look at the statistics  you  will see the number of occurrences for
  614.          each value within the file.   The number with the largest value  is
  615.          the mode.
  616.  
  617.   Median - Middlemost or most central item in a set of numbers.  Half of the
  618.            numbers lie above this point,  and the other half  lie  below it.
  619.  
  620. #301#
  621.  
  622.   Mean - Basically the arithmatic average.  Add all the values and divide by
  623.          the number of values.   We commonly refer to this as the average of
  624.          a set of numbers.
  625.  
  626.   Std Dev - The standard deviation is a measure of how the characters in the
  627.             file deviate from the  central value  of the  distribution  (the
  628.             mean).   This number  characterizes  the  width  or  variability
  629.             around the mean.   If you assume a normal distribution, then 60%
  630.             of the data will fall within one standard deviation of the mean.
  631.  
  632.  
  633.   Notes: Different types of data give you different distributions within the
  634.   ASCII chart.  One of the characteristics of a  wordprocessing file  or any
  635.   readable ASCII file is the large number of spaces  (20 hex or 32 decimal).
  636.   If the data shows the  mode as being a space and most of the characters in
  637.   the file fall in the first half of the ASCII chart,  it is a safe bet that
  638.   you are looking at a wordprocessing file.   Compare a few files before and
  639.   after  encryption  to  see how well Encrypt-It  hides the  characteristics
  640.   of your file during the encryption process.   It completely masks the type
  641.   of source file.  After encryption all your files will  have virtually even
  642.   distribution throughout the entire ASCII chart!
  643. #302#
  644.   Listed below are the viewable versions  of the ASCII characters  (at least
  645.   those  that  could be displayed on your screen from within this  program).
  646.   This is an IBM ASCII table numbered in hex.  The vertical axis is in steps
  647.   of 10 hex (16 decimal),  the horizontal axis counts up by 1 from the step.
  648.  
  649.         0   1   2   3   4   5   6   7   8   9   A   B   C   D   E   F
  650.    00                                                  
  651.    10                                          
  652.    20       !   "       $   %   &   '   (   )   *   +   ,   -   .   /
  653.    30   0   1   2   3   4   5   6   7   8   9   :   ;   <   =   >   ?
  654.    40   @   A   B   C   D   E   F   G   H   I   J   K   L   M   N   O
  655.    50   P   Q   R   S   T   U   V   W   X   Y   Z   [   \   ]   ^   _
  656.    60   `   a   b   c   d   e   f   g   h   i   j   k   l   m   n   o
  657.    70   p   q   r   s   t   u   v   w   x   y   z   {   |   }   ~   
  658.    80   Ç   ü   é   â   ä   à   å   ç   ê   ë   è   ï   î   ì   Ä   Å
  659.    90   É   æ   Æ   ô   ö   ò   û   ù   ÿ   Ö   Ü   ¢   £   ¥   ₧   ƒ
  660.    A0   á   í   ó   ú   ñ   Ñ   ª   º   ¿   ⌐   ¬   ½   ¼   ¡   «   »
  661.    B0   ░   ▒   ▓   │   ┤   ╡   ╢   ╖   ╕   ╣   ║   ╗   ╝   ╜   ╛   ┐
  662.    C0   └   ┴   ┬   ├   ─   ┼   ╞   ╟   ╚   ╔   ╩   ╦   ╠   ═   ╬   ╧
  663.    D0   ╨   ╤   ╥   ╙   ╘   ╒   ╓   ╫   ╪   ┘   ┌   █   ▄   ▌   ▐   ▀
  664.    E0   α   ß   Γ   π   Σ   σ   µ   τ   Φ   Θ   Ω   δ   ∞   φ   ε   ∩
  665.    F0   ≡   ±   ≥   ≤   ⌠   ⌡   ÷   ≈   °   ∙   ·   √   ⁿ   ²   ■    
  666. #310#
  667.  
  668.   These bar graphs show you  graphically the distribution of the data within
  669.   16 character segments of the ASCII table.  The data is scaled to allow the
  670.   largest value to go all the way to the right side if possible. Like on the
  671.   previous screen, the scale is displayed on the window border at the top of
  672.   the screen.   The number displayed on the bar chart times the scale  shown
  673.   on the window border should be basically the number shown for  the  number
  674.   of occurances within the 16 character segment.
  675.  
  676.   The  best distribution  for  encrypted data  is for all of the segments to
  677.   have their lines the same length.   Patterns are harder to find with  this
  678.   sort of distribution, making it harder for someone  to  decrypt your files
  679.   without knowing the encryption key.
  680.  
  681. #320#
  682.  
  683.   The input and output file names MUST be different. Encrypt-It compared the
  684.   source (input)  and  destination (output)  file names  and found that they
  685.   are the same.   If you really want to overwrite the  input file  with  its
  686.   encrypted counterpart, encrypt to a temporary name  then from DOS copy the
  687.   the encrypted file over the source file.
  688.  
  689. #330#
  690.  
  691.   Encrypt-It  couldn't  write  the output file you specified.   Some  of the
  692.   possible problems are:
  693.  
  694.   1.  You ran out of storage space on the specified drive.
  695.   2.  The directory you told Encrypt-It to store the file in may  not exist.
  696.   3.  The destination drive could have a write protect on it.
  697.  
  698. #352#
  699.   Encrypt-It  supports  encrypting and decrypting multiple files in  a batch
  700.   mode.  In the previous menu, you tagged a group of files to be used at one
  701.   time.   Each of those files will be loaded and then encrypted or decrypted
  702.   in the order they were displayed in the directory. During the process, the
  703.   defaults you selected will be used.
  704.  
  705.   You can't override any of these defaults once you start the batch process.
  706.   If you need to override these defaults, then work with one form at a time.
  707.   You will be given the option to  override any defaults when you work  with
  708.   one file at a time.
  709.  
  710.   Displayed on this screen  you will find an estimate for the encryption  or
  711.   decryption time for all the tagged files.  Estimates are shown for all the
  712.   levels of encryption or decryption.  Level 0 is the proprietary encryption
  713.   (still very secure) using three layers of conventional encryption. Level 1
  714.   is a total of  four layers  of  encryption with DES being the final layer.
  715.   Level 2  is  proprietary+ (several more layers of conventional encryption)
  716.   and level 3 is DES plus cipher block chaining (CBC). Level 3 encryption is
  717.   much slower than Level 0 or 2  but is  recommended for the best protection
  718.   of your  most  sensitive  information.   Level 3 is virtually unbreakable!
  719.   We  estimate it would cost  tens of thousands of dollars in  manpower  and
  720.   computer time to break the encryption per encrypted file.
  721. #400#
  722.  
  723.   This screen  is  the  general setup screen to get the options  needed  for
  724.   encrypting/decrypting a file.   It is composed  of  predefined areas  that
  725.   can't be changed and areas for user input.  Both are defined below.
  726.  
  727.   Predefined areas:  The source file has been specified prior to this screen
  728.                      and is also fixed. Press Esc to return with a new file.
  729.  
  730.   User modifiable:  The  user can modify  the Method,  Key,  and Destination
  731.                     file name.   Use the cursor keypad Up and Down arrows to
  732.                     move  between  options.   Press  the  enter key  on  the
  733.                     destination file name  to signal  that you are ready  to
  734.                     start operations with the displayed options.
  735.  
  736.   Encrypt-It  provides  mutiple passes/methods for encrypting and decrypting
  737.   your data.   They include several methods we have developed  with the very
  738.   secure DES as the final technique/protection.   DES provides the  majority
  739.   of the protection and  also takes 3 times as long as our techniques.   Any
  740.   delay  that  you may notice during  encryption/decryption  is  due  almost
  741.   exclusively to the extensive data manipulation required for DES.
  742.  
  743. #405#
  744.  
  745.   Encrypt-It  allows you  to  specify  how  the  file  directories  will  be
  746.   sorted.  You can specify both the field to sort on and the direction.  The
  747.   installation section you are using allows you to specify these options.
  748.  
  749.   When Encrypt-It first  comes  up it will use these  installed  options  as
  750.   the directory sort options.  Any change you make to the sort options while
  751.   viewing  the  directory will be  retained  during the use  of  Encrypt-It.
  752.   If you want the options  to be  permanent  then  they  must  be  installed
  753.   and saved using the installation section of Encrypt-It.
  754.  
  755. #600#
  756.   Macros  allow  you  to  record a keystroke sequence  for  later  playback.
  757.   Encrypt-It  maintains a  general   buffer   to   record  your  keystrokes.
  758.   Once you have recorded a keystroke sequence  you  can  write it to a  disk
  759.   file for later playback.  Over 100 macro keys are supported.   The shifted
  760.   function keys 1 thru 10 are  supported directly  (just press one of them).
  761.   The other macros are available by  pressing control O then the second key.
  762.   Be sure to take advantage of the  descriptive text label  for  your  macro
  763.   when you write it to disk.
  764.  
  765.   Use Ctrl+Q to flush the keyboard buffer if your macro gets out of control.
  766.  
  767.   Macros  can  contain virtually any keystroke that you can enter  from  the
  768.   keyboard.  Here are some suggestions to make using macros easier.
  769.  
  770.   1.  If  you  start a macro from the main menu use the numeric keypad  home
  771.       key to reset the menu to a known starting position.
  772.   2.  When using  editor commands in your  macro try to start from  a  known
  773.       position.
  774. #601#
  775.  
  776.   3.  Be aware of the keystroke limit.  As you enter each keystroke you will
  777.       see  a  small  box in  the center  of your  screen  that  shows  which
  778.       keystroke you are entering and the maximum allowable keystrokes.
  779.  
  780.   Once  you  have created a set  of macros,  write them to disk.   You  have
  781.   complete freedom to give it any name you desire.   This allows you to have
  782.   multiple sets of macros defined.   Encrypt-It  will automatically load the
  783.   macro  EID.MAC  if  it   exists  on  the   default   drive  and  directory
  784.   when you first bring up the program.   You  will probably want  your  most
  785.   useful  set  of  macros  as  the  default.  When you  run  Encrypt-It  use
  786.   EID /m=macrofile to specify a name other than EID.MAC for the macros.
  787.  
  788.   You can execute the  keyboard macros  at  any point.   However, the  macro
  789.   attached to  Shift+F10 will automatically execute  when you  get past  the
  790.   opening screen(s) as you first bring up Encrypt-It.
  791.  
  792.   Hint:  Macros emulate you at the keyboard.   As you record a macro try  to
  793.          start  at a known position and enter  the  keystrokes just  as  you
  794.          would like the macro to be played back. Don't try to design a macro
  795.          in one area of the program and play it back in another area. It may
  796.          work but the macro will be harder to visualize and enter.
  797. #610#
  798.  
  799.   Encrypt-It allows the  default  macro  file name to be changed from within
  800.   the program.   Normally the name EID.MAC is used.  To tell  Encrypt-It  to
  801.   default to another macro file at load time use the command line:
  802.  
  803.                            EID /m=MyMacros.MAC
  804.  
  805.   You are being asked for the name of the macro file to load.   You may have
  806.   several macro files saved under different names.
  807.  
  808.   Please make sure that the  macro file you are asking Encrypt-It  to use is
  809.   really an Encrypt-It macro file!
  810.  
  811.   Remember you can always press ESC if you got into this area by accident.
  812. #620#
  813.  
  814.   Sorting large macro files may take a while.  We have went to great lengths
  815.   to  minimize to requirement for  additional disk space  during the sorting
  816.   process.  The macro file can be over 200K in size.   Creating and managing
  817.   backup files would require a lot of extra program code and disk space.  We
  818.   have opted  for a  disk based sort  that  sorts  the  macro  file  without
  819.   creating a backup.   If you would like an unsorted backup,  copy the macro
  820.   file to another name prior to sorting it.
  821.  
  822.   The sorting may take a while for a large macro file.  Please be patient.
  823. #630#
  824.  
  825.   Each of the over 100 macros can have a descriptive text label added.  This
  826.   description serves as a reminder of its function.   As you create  macros,
  827.   use a  long description  of the  macro's function.    You  will  find  the
  828.   description extremely important both to yourself and to  other people  who
  829.   also use the macros you create.
  830.  
  831.   The macro file is built as you define the macros.   This ensures the macro
  832.   file is  small as possible  but the macros may be out of order.   Use  the
  833.   change macro order option to  sort the macros  back into  key order.   The
  834.   maximum file size  with  all macros defined is  over 200K (102 macros with
  835.   each having 1000 keystrokes of two bytes each - 102*1000*2 plus overhead).
  836.  
  837.   We have defined S+F10 to be the "Autostart" keyboard macro  since  it will
  838.   be  automatically executed  when  you run Encrypt-It.  Please note that it
  839.   doesn't start execution until you get past the opening screen(s).
  840.  
  841. #660#
  842.  
  843.   Encrypt-It allows you to  write the defined macros to disk for  later use.
  844.   If you would like  for your  macros  to  be  automatically loaded then use
  845.   the default name EID.MAC.
  846.  
  847.   Encrypt-It  is asking  you  for  two  pieces  of  information   before  it
  848.   saves your macro to disk.  The first is which key would you like to use to
  849.   call up the macro at a future time.   The  second piece  of information is
  850.   the  textual label or comment  that will be  shown when you ask to see all
  851.   the recorded macros.  This piece of information is optional but its use is
  852.   strongly recommended if you are to figure out  what the macro  is supposed
  853.   to do at a future time.
  854.  
  855.   Use the up arrow key to move from the description back up to the keystroke
  856.   definition  if you have changed your mind about  which key to  attach  the
  857.   macro to or pressed the wrong key.
  858.  
  859.   You may have multiple sets of macro commands defined.  Save each set under
  860.   a different file name and use the  load macro command to read it from disk
  861.   or specify a different macro file when you call up Encrypt-It.
  862.  
  863.   Example:  EID /m=MyMacros.MAC
  864. #670#
  865.  
  866.   A file error occured while trying to save your macro to a disk file.   The
  867.   macro file grows as you add new macros to it.  If you redefine an existing
  868.   macro, the space within the macro file is reused.
  869.  
  870.   When a file error occurs, it is typically due to one of the following:
  871.  
  872.   1.  You are out of hard disk space.
  873.   2.  You specified an invalid filename or path for the macro file.
  874.   3.  There is a bad area on your hard disk that can't be written to.
  875.  
  876.   Please ensure that you have used a valid name for the macro file.
  877. #1000#
  878.  
  879.  Encrypt-It  ran out  of  memory  while  trying  to  perform  the  requested
  880.  operation.  Generally this will only happen if you have limited free system
  881.  memory (RAM)  and try to perform an operation on a large section of a  very
  882.  large form (can require up to 64K RAM for maximum form size).
  883.  
  884.  The notepad and block copy/move commands will ask your computer for  memory
  885.  to perform the requested operation only when you use the command.  That way
  886.  the drain on your system resources is kept to a minimum.    However, if you
  887.  have limited free memory you may see this message.
  888.  
  889.  Possible corrective measures:
  890.  
  891.  1.  Limit the number of memory resident programs you load.
  892.  2.  Upgrade your system RAM if you have less than 640K.
  893.  3.  If you have anything stored in the notepad and run out of memory during
  894.      the block copy operation - delete the notepad contents first.
  895.  
  896.  
  897. #20050#
  898.   Quick startup info:
  899.  
  900.   Encrypt-It allows  you  to  encrypt  and  decrypt  files.   This  means it
  901.   allows  you  to limit the distribution  of your important information to a
  902.   restricted group of people.   Encrypt-It gives  you  the  ability to  make
  903.   your important information unintelligible  to those who don't have a "need
  904.   to know". ONLY those with the correct decryption key can access your data.
  905.  
  906.   Encrypt-It provides  mutiple encryption/decryption  levels  for privacy of
  907.   communication.   First, it  uses  our  simpler  techniques  developed  for
  908.   simple data protection.   Second,  it uses the very secure (and very slow)
  909.   Data Encryption Standard (DES) technique of  secure encryption/decryption.
  910.   This provides two levels of protection-- DES on top of our own techniques,
  911.   providing much greater protection than either one alone!
  912.  
  913.   You  can use the analysis section  of Encrypt-It  to  gain  information on
  914.   the contents of a file. The statistics provided may give you clues in your
  915.   search  for  how the file was encrypted,  but don't count on being able to
  916.   do anything with the  encrypted output of Encrypt-It.   It is very secure!
  917.  
  918.   Refer to other sections of the On-Line Manual for additional  information.
  919.   F1 is  always available to call up help while you are  using  Encrypt-It.
  920. #20051#
  921.                        ┌──────────────────────────┐
  922.                        │ Commonly Asked Questions │
  923.                        └──────────────────────────┘
  924.  
  925.   1. Does Encrypt-It for DOS allow me to send software thru the mail without
  926.      worrying about unauthorized people getting access to it?  Yes! Both you
  927.      and  the person  you are sending the files to need a copy of Encrypt-It
  928.      and the common shared key.   Before  sending  the files thru  the mail,
  929.      encrypt them  using the  secure data encryption  provided by Encrypt-It
  930.      (this provides maximum protection).   At the  receiving end  they  will
  931.      decrypt the file using Encrypt-It and the common key.
  932.  
  933.   2. Can  I  be sure that no one will ever be able to  "read"  my  encrypted
  934.      data?  Not completely, but the probability of anyone ever being able to
  935.      "read"  your data  is  almost zero!   All  that you can do  is  make it
  936.      extremely difficult for anyone to have access to your data.   Your goal
  937.      should  be  to make it  more costly for someone  to gain access to your
  938.      data than the  data  is worth.   Encrypt-It's encryption methods can be
  939.      broken  but  it is very costly to break the  extremely  high protection
  940.      within Encrypt-It.   It will  cost  thousands of hours of manpower  and
  941.      mainframe computer time  to  "crack"  Encrypt-It 's  encryption.   This
  942.      process is very costly and would have to be repeated for each file!
  943. #20100#
  944.  
  945.   Encrypt-It is a  menu driven  file encryption program.   It  allows you to
  946.   protect your important data through proven data protection techniques. See
  947.   other sections of the manual for more information on encryption.
  948.  
  949.   Encrypt-It  provides several  encryption/decryption  levels   or   methods
  950.   combined to make it virtually impossible for anyone to gain access to your
  951.   protected data within your lifetime.
  952.  
  953.   Encrypt-It  requires an IBM PC or close compatible with  at least  384K of
  954.   RAM and DOS 3.1 or later.   A hard disk is not required but is recommended
  955.   when  encrypting/decrypting  large files because of the much  faster  disk
  956.   access.
  957.  
  958. #20200#
  959.   The use  of  coded messages for secret communications has been  a practice
  960.   throughout history.   Julius Ceasar sent coded messages to his general  to
  961.   ensure the  messages couldn't be read  if  they  fell  into  enemy  hands.
  962.   George  Washington,  during  the  Amercian  Revolution,  passed  important
  963.   information about the British forces in coded form. Today, the US Military
  964.   and  many large corporations  pass important information  in  a  coded  or
  965.   encrypted form.
  966.  
  967.   The ability to communicate is very important.  But there will be occasions 
  968.   when you may want to  limit who can "see" or access your information.   To
  969.   accomplish this,  Encrypt-It securely protects or  encrypts your important
  970.   information so only those  you give a special decryption key to can access
  971.   your data.   You can  store or transmit the encrypted files through normal
  972.   means and still keep your information unintelligible to others.
  973.  
  974.   Some individuals may be interested in determining  what your message said.
  975.   If this individual  obtains a copy of  your  encrypted  message,  he  will
  976.   attempt to determine what your message said.   Your message  is considered
  977.   safe as long as it will take too long to unravel the message, for it to be
  978.   useful to the other person.
  979.  
  980.   The basic concept of encryption/decryption is explained in our manual.
  981. #20201#
  982.  
  983.   Some basic definitions follow:
  984.  
  985.   Cryptography -- The general study  of  hiding the meaning  of messages and
  986.   the general techniques used for the hiding.
  987.   
  988.   Cryptanalysis -- The solving or breaking of codes without any knowledge of
  989.   the key.
  990.  
  991.   Cipher -- Any technique,  method,  or scheme (substitution, transposition,
  992.   and XOR) used to encrypt and decrypt text,  without regard to its linguist
  993.   structure.
  994.  
  995.   Plaintext -- The unencrypted or totally decrypted readable text.
  996.  
  997.   Ciphertext -- The unintelligible text, after encrypting it.
  998.  
  999.   Encrypting -- The  process  of  encoding  a  plaintext  file to  hide  the
  1000.   intelligence.
  1001.  
  1002.   Decrypting -- Decoding an encrypted/ciphertext file.
  1003. #20202#
  1004.  
  1005.   Some more basic definitions follow:
  1006.  
  1007.   Data  Encryption  Standard (DES)  --  DES  is  a  very  secure  method  of
  1008.   encrypting/decrypting  your data that works on 8 bytes (64 bits)  of  your
  1009.   data at one time.  It rearranges your data based on a 8 byte key. All this
  1010.   data manipulation  is one of the reasons it is  very secure and very slow.
  1011.  
  1012.   Key -- The text  that  was used to encrypt or decrypt  a file.   Sometimes
  1013.   called a code word.
  1014.  
  1015. #20500#
  1016.  
  1017.   GENERAL:
  1018.   ════════
  1019.  
  1020.   1.  Encrypt-It was developed by David Black of MaeDae Enterprises.
  1021.   2.  Special thanks to all of our  Beta testers.   Especially Perry Kelley,
  1022.       without whose help this program would never have been developed.   His
  1023.       help with encryption theory was essential to the  product development.
  1024.   3.  Encrypt-It  was written in C with  some assembly language.  The source
  1025.       for Encrypt-It consists of about 8,000 lines of code.
  1026.  
  1027. #END#
  1028.