home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1994 #2 / Monster Media No. 2 (Monster Media)(1994).ISO / utils2 / vynch_2.zip / VOYNICH.DOC < prev   
Text File  |  1994-06-05  |  11KB  |  222 lines

  1.           INTRODUCTION:
  2.           ▀▀▀▀▀▀▀▀▀▀▀▀▀
  3.  
  4.  
  5.           Greetings,
  6.  
  7.           Before you attempt to use Voynich, be sure and read through the 
  8.           file README!.NOW.
  9.  
  10.           Voynich is a general purpose file encryption program. It will 
  11.           work equally well with text or binary files. For added security 
  12.           and to maximize storage or transfer efficiency, Voynich 
  13.           compresses files before encrypting them.
  14.  
  15.           Voynich's approach to encryption is unique. Voynich provides both 
  16.           total security as well as ease of use. Files are encrypted with a 
  17.           simple five character key. Before it can be used Voynich must be 
  18.           initialized. The initialization process creates a unique copy of 
  19.           Voynich. Files encrypted by that copy of Voynich can only be 
  20.           decrypted by that same copy of Voynich. It is extremely unlikely 
  21.           that any two copies of Voynich will ever be the same.
  22.  
  23.           We are completely confident in the encryption method used by 
  24.           Voynich. Included is the encrypted file TEST.VOY. It is a plain 
  25.           text file in English. There's $500.00 waiting for the first 
  26.           person to successfully decipher this file (see mailing address 
  27.           below).
  28.  
  29.           
  30.  
  31.           PROBLEM # 1:
  32.           ▀▀▀▀▀▀▀▀▀▀▀▀
  33.  
  34.           To encrypt a document or file so that you have total control over 
  35.           who may later decipher it to read or use.
  36.  
  37.           There are two basic conditions where encryption is desirable.
  38.  
  39.                a>   One may wish to protect data that is stored on a 
  40.                     computer system or in an archive. Company business 
  41.                     records would be a fine example.
  42.  
  43.                b>   One may wish to protect data that is being transmitted 
  44.                     over a communications network, for example the phone 
  45.                     lines. 
  46.  
  47.           Superficially the task appears simple ── especially given access 
  48.           to modern computer equipment. Unfortunately, modern computer 
  49.           equipment can also make it fairly straight forward to break 
  50.           through simple codes.
  51.  
  52.           What would be an ideal method or device to use today to protect 
  53.           the privacy of electronic data? Here's a wish list:
  54.  
  55.                a>   Foolproof protection is a must.
  56.                b>   It should work well for both usage conditions above.
  57.                c>   It should be inexpensive.
  58.                d>   It should be safe and easy to use.
  59.                e>   Authentication capability would be a big plus.
  60.                f>   Transfer secrecy as an option would be great.
  61.                g>   It should be reasonably fast.
  62.  
  63.  
  64.           
  65.           PROBLEM # 2:
  66.           ▀▀▀▀▀▀▀▀▀▀▀▀
  67.  
  68.           If we're going to do this using a computer program, the cipher 
  69.           algorithm must function under transparent conditions. Nothing a 
  70.           computer program does is secret. Any computer program can be 
  71.           disassembled and its inner workings examined. In this situation, 
  72.           how can we produce a secure cipher technique?
  73.           
  74.           Consider DES as an example, the algorithm is public knowledge. 
  75.           Any competent pogrammer can write a program to decipher DES 
  76.           encoded data ── the only thing missing would be the key. Any 
  77.           security that DES provides comes from the fact that there are 2 
  78.           to the 56th power permutations for the key. That's a whopping big 
  79.           number, and when DES was developed back in the 1950s it would 
  80.           have taken a very expensive computer a very long time to try all 
  81.           of those possibilities. Is DES secure today? Not totally. Today's 
  82.           super computers now threaten DES. The code is breakable, but 
  83.           still at considerable expense.
  84.  
  85.           The IDEA algorithm, another popular encryption algorithm 
  86.           (ViaCrypt PGP) uses a longer key ── 2 to the 128th power 
  87.           permutations are possible. For the time being we can consider the 
  88.           IDEA algorithm secure. Like DES the algorithm is public knowledge 
  89.           and any competent programmer could write a decipher program for 
  90.           IDEA. However, only Congress could afford the tab to run the 
  91.           necessary super computers long enough to break an IDEA encrypted 
  92.           file.
  93.  
  94.           With the actual cipher method public knowledge, the only real 
  95.           deterrent to decryption is to up the ante on the cost and effort 
  96.           that decryption would require.
  97.  
  98.  
  99.           
  100.           PROBLEM #3:
  101.           ▀▀▀▀▀▀▀▀▀▀▀
  102.  
  103.           Ok, sure, we can make the possible permutations of the key so 
  104.           huge that no one would consider trying to break it, all you have 
  105.           to do is remember a three sentence long password key each time 
  106.           you encrypt a file. Or, like the the RSA algorithm, we can make 
  107.           the calculations so complex that each time you encrypt a file you 
  108.           get to take a coffee break. How do we keep the program simple for 
  109.           the end user and yet maintain effectiveness?
  110.  
  111.  
  112.           
  113.           SOLUTIONS:
  114.           ▀▀▀▀▀▀▀▀▀▀
  115.  
  116.           Voynich is easy to use, requiring only a five character key to 
  117.           encrypt a file, yet it provides complete security. Before Voynich 
  118.           can be used it must be initialized. With each initialization a 
  119.           new unique working version of Voynich is created. Files encrypted 
  120.           by that unique version of Voynich can only be deciphered by that 
  121.           unique version of Voynich. The program itself becomes part of the 
  122.           key and, although its inner workings may be transparent in a 
  123.           general sense, because each version of the program is unique 
  124.           after it is initialized, any attempt to attack it must be 
  125.           directed specifically at that version of the program. The number 
  126.           of program permutations for Voynich is 10000!/745!.
  127.  
  128.           Let's compare Voynich to the criteria listed above and see how it 
  129.           performs.
  130.  
  131.                a>   Foolproof protection is a must.
  132.                     Voynich is as foolproof as you're going to get. It 
  133.                     would take a room full of super computers years to 
  134.                     break it.
  135.                b>   It should work well for both usage conditions above.
  136.                     Voynich is not as convenient for data transmission as a 
  137.                     double key system like RSA, but it is usable, equally 
  138.                     secure, and considerably faster. As for securing 
  139.                     sensitive data on a computer system, Voynich is ideal.
  140.                c>   It should be inexpensive.
  141.                     How's free sound?
  142.                d>   It should be safe and easy to use.
  143.                     Voynich is tops in ease of use. Unlike many current 
  144.                     cipher programs, Voynich is not a command line utility. 
  145.                     Once initialized, file encryption requires only a five 
  146.                     character code. Voynich is safe. You can't garble a 
  147.                     file by entering an incorrect key or attempting to 
  148.                     decrypt an un-encrypted file.
  149.                e>   Authentication capability would be a big plus.
  150.                     Because each initialized copy of Voynich is unique, you 
  151.                     can be certain that a file that successfully decodes 
  152.                     has not been tampered with. (You must take respon- 
  153.                     sibility to secure your working copy of Voynich).
  154.                f>   Transfer secrecy as an option would be great.
  155.                     Voynich fails here. In fact Voynich stamps each file it 
  156.                     encrypts so that it can be identified as encrypted.
  157.                g>   It should be reasonably fast.
  158.                     Voynich is reasonably fast.
  159.  
  160.           Not a perfect score, but not bad.
  161.  
  162.  
  163.           
  164.           DISTRIBUTION:
  165.           ▀▀▀▀▀▀▀▀▀▀▀▀▀
  166.           
  167.           Voynich is distributed as freeware. That does not mean you may do 
  168.           as you please with it. Voynich is copyrighted software -- Copr. 
  169.           1994 Joe C. Angert. You may not sell Voynich. Companies that 
  170.           distribute shareware and/or freeware may not charge more than 
  171.           $5.00 to distribute Voynich on floppy disk. You may not alter 
  172.           Voynich in any way. Otherwise, feel free to pass around copies of 
  173.           Voynich.
  174.  
  175.           WARNING: International distribution of Voynich may violate U.S. 
  176.           export law. You should exercise caution if you plan to make 
  177.           Voynich available on an international bulletin board system.
  178.  
  179.           If you would like a virus free copy of the most recent version of 
  180.           Voynich, send a disk and stamped self-addressed mailer, or a 
  181.           couple bucks to the mailing address listed below.
  182.  
  183.  
  184.           
  185.           THE NAME:
  186.           ▀▀▀▀▀▀▀▀▀
  187.  
  188.           With considerable hubris, Voynich has been named after what is 
  189.           arguably the most enduring and mysterious of encrypted documents. 
  190.           The manuscript's authorship is unknown, however speculation has 
  191.           attributed it to Roger Bacon (13th century), or Anthony Asham 
  192.           (16th century). Over the centuries as it has changed hands, one 
  193.           expert after another has either declared defeat, or suffered 
  194.           embarrassment, unable to read, translate, or in any way decipher 
  195.           the text.
  196.  
  197.           In 1912 Wilfred Voynich purchased the manuscript from the Jesuit 
  198.           school of Mondragone, Italy. The Jesuits had been in possession 
  199.           of the document since 1666.
  200.  
  201.           W. Voynich wanted the document deciphered and so expended 
  202.           considerable effort to enlist expert assistance. Apart from some 
  203.           short-lived false solutions, all efforts failed. In this century 
  204.           at least, Mr. Voynich's efforts have earned him the honor of 
  205.           having his name attached to the manuscript.
  206.  
  207.           The manuscript was purchased from Voynich's estate by Mr. Kraus, 
  208.           its current owner, who has priced it at $160,000.00.
  209.  
  210.  
  211.           
  212.           Questions, comments and suggestions are welcome:
  213.           ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  214.           
  215.                     Joe Angert
  216.                     APEX Software
  217.                     5308 Reber Pl.
  218.                     St. Louis, MO 63139
  219.                     314-773-5462
  220.  
  221.                     on Compuserve at: 72202,3223
  222.