home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 052a / eiw200.zip / EIW.DOC next >
Text File  |  1993-03-14  |  37KB  |  991 lines

  1.         
  2.                  (C) Copyright 1991-1993  MaeDae Enterprises
  3.         
  4.         
  5.         
  6.         
  7.         
  8.         
  9.         
  10.         
  11.                    E N C R Y P T - I T   F O R   W I N D O W S
  12.         
  13.         
  14.         
  15.         
  16.         
  17.                                   Version 2.xx
  18.         
  19.                                 Reference Manual
  20.         
  21.         
  22.         
  23.         
  24.                Encryption, decryption, and cryptanalysis program.
  25.               Supporting the secure Data Encryption Standard (DES).
  26.         
  27.         Context sensitive help and on-line manual make it easy!
  28.         Encrypt-It for Windows is user supported software (Shareware).
  29.         If you use it past the initial 15 day evaluation period, you are
  30.         required to register it.  No exceptions!
  31.         
  32.         Registered Users: Your serial number can be found on the back of
  33.         your manual, the distribution disk, or on the registration card.
  34.         
  35.         
  36.                              Encrypt-It for Windows
  37.         
  38.         
  39.         "Encryption/Decryption/Cryptanalysis -- Fast, Safe, and Easy to Use"
  40.         
  41.         
  42.                                  is published by
  43.         
  44.         
  45.                                MaeDae Enterprises
  46.                                  5430 Murr Road
  47.                           Peyton, CO 80831-7402  U.S.A.
  48.                                  (719) 683-3860
  49.         
  50.               Published and printed in the United States of America.
  51.         
  52.          Copyright 1991  MaeDae Enterprises as a licensed, unpublished,
  53.               proprietary work.  All international rights reserved.
  54.         
  55.         
  56.         
  57.         
  58.         
  59.         
  60.         
  61.         
  62.         
  63.                                    Page 1
  64.         
  65.         
  66.         
  67.         
  68.                  (C) Copyright 1991-1993  MaeDae Enterprises
  69.         
  70.         The printed Reference Manual and associated registered software
  71.         may not be copied, resold, reproduced, disclosed, archived,
  72.         transmitted, or transferred in any form, electronic or otherwise,
  73.         without the express written permission of MaeDae Enterprises.
  74.         You may freely distribute the Shareware version.
  75.         
  76.         REGISTERED USERS: (those who paid and received a serial number)
  77.         
  78.         MaeDae Enterprises hereby grants a "book" license to the original
  79.         individual (even if purchased by a company) user of this copy of
  80.         Encrypt-It.  You may use the program on your computer and make
  81.         one backup for storage as long as there is no possibility of use
  82.         or residence on more than one machine at any time.  Just like two
  83.         people cannot read the same book in different locations at the
  84.         same time.  Every registered copy of Encrypt-It has a unique,
  85.         embedded serial number for traceabililty.  You may not sell or
  86.         give copies of the registered program or printed documentation to
  87.         anyone.  No exceptions.
  88.         
  89.         Pricing, specifications, and conditions are subject to change
  90.         without notice.
  91.         
  92.         Send all registrations and inquiries for site (multiple CPU or
  93.         network) licensing to MaeDae Enterprises at the address on the
  94.         previous page.
  95.         
  96.         Disclaimer:
  97.         
  98.         MaeDae Enterprises makes NO claims AND offers NO warranties of
  99.         any sort with Encrypt-It.  MaeDae Enterprises assumes NO
  100.         responsibility for any damage resulting from the apparent or
  101.         actual use of Encrypt-It (mental or physical).  The program
  102.         provided is not guaranteed as to merchantability or fitness for
  103.         its ultimate use.  The user accepts all responsibility for use
  104.         and may not resell the program.
  105.         
  106.         IBM PC/XT/AT are registered trademarks of the International
  107.         Business Machines Corporation.
  108.         
  109.         Encrypt-It is a trademark of MaeDae Enterprises.  Other
  110.         trademarks belong to their respective owners.
  111.         
  112.         
  113.         
  114.         
  115.         
  116.         
  117.         
  118.         
  119.         
  120.         
  121.         
  122.         
  123.         
  124.         
  125.         
  126.         
  127.         
  128.         
  129.                                    Page 2
  130.         
  131.         
  132.         
  133.         
  134.                  (C) Copyright 1991-1993  MaeDae Enterprises
  135.         
  136.         PREFACE
  137.         
  138.         ABOUT THIS MANUAL
  139.         
  140.         You will notice that this manual is concise.  This is intentional
  141.         as we strived to make Encrypt-It the easiest program of its type
  142.         to use.  We opted to provide an extensive built-in user help
  143.         system.  Feel free to use this reference manual to install and
  144.         get acquainted with the program.
  145.         
  146.         For many of you, this may be your first exposure to Shareware.
  147.         To help eliminate possible confusion, we included a short
  148.         description of the Shareware marketing concept, explaining what
  149.         it is and why it relies on YOU for its survival.
  150.         
  151.         What is Shareware?  Shareware is not a kind of software.  It is a
  152.         revolutionary method of marketing Commercial software.  Our
  153.         software is Commercial software that we are allowing you to
  154.         examine for 15 days before you make the purchase decision.  With
  155.         traditional marketing methods, you have to purchase Commercial
  156.         software from a computer store or through mail order businesses,
  157.         then try it out, and hope it does what you want.  Shareware
  158.         allows you to "try before you buy!"
  159.         
  160.         We rely upon you, the customer, to examine our software.  If you
  161.         find it useful, please register.  Your support is needed for us
  162.         to continue to improve our products.
  163.         
  164.         Enough of this verbage.  The real fun and learning begin when you
  165.         use the program.  So, enjoy!
  166.         
  167.         With warmest regards,
  168.         
  169.         The gang at MaeDae Enterprises.
  170.         
  171.         
  172.         
  173.         
  174.         
  175.         
  176.         
  177.         
  178.         
  179.         
  180.         
  181.         
  182.         
  183.         
  184.         
  185.         
  186.         
  187.         
  188.         
  189.         
  190.         
  191.         
  192.         
  193.         
  194.         
  195.                                    Page 3
  196.         
  197.         
  198.         
  199.         
  200.                  (C) Copyright 1991-1993  MaeDae Enterprises
  201.         
  202.                                    Table of Contents
  203.                                    =================
  204.         
  205.         Page    Description
  206.         ====    ============
  207.         
  208.         5.      What is the Data Encryption Standard (DES)?
  209.         
  210.         5.      What is Encrypt-It?  An overview of its features.
  211.         
  212.         6.      Hardware Requirements
  213.         
  214.         7.      Installation - the "README.DOC" file.
  215.         
  216.         7.      Installation Notes
  217.         
  218.         8.      Getting Started
  219.         
  220.         9.      Tutorial
  221.         
  222.         10.     Additional Features
  223.         
  224.         11.     Troubleshooting
  225.         
  226.         12.     Basic Definitions
  227.         
  228.         13.     Cryptographic Tecnniques
  229.         
  230.         14.     Encrypted Ramblings
  231.         
  232.         
  233.         
  234.         
  235.         
  236.         
  237.         
  238.         
  239.         
  240.         
  241.         
  242.         
  243.         
  244.         
  245.         
  246.         
  247.         
  248.         
  249.         
  250.         
  251.         
  252.         
  253.         
  254.         
  255.         
  256.         
  257.         
  258.         
  259.         
  260.         
  261.                                    Page 4
  262.         
  263.         
  264.         
  265.         
  266.                  (C) Copyright 1991-1993  MaeDae Enterprises
  267.         
  268.         WHAT IS THE DATA ENCRYPTION STANDARD (DES)?
  269.         ===========================================
  270.         
  271.         Most encryption schemes are kept secret.  One exception is the
  272.         Data Encryption Standard (DES), which was issued by the U.S.
  273.         National Bureau of Standards.  Even the National Security Agency
  274.         (NSA) was intimately involved in the development and acceptance
  275.         testing of the algorithm.
  276.         
  277.         But, how does it work?  DES performs its encryption "magic" by
  278.         working on a block of 64 bits of your data using a 64 bit key
  279.         (we generate the 64 bit key from the key you supply).  Basically,
  280.         DES is a substitution cipher.  We know this sounds very technical,
  281.         but don't worry, we have hidden all the complexity of DES behind an
  282.         extremely easy to use interface.  Our extensive built-in user help
  283.         system makes protecting your data a simple task.
  284.         
  285.         Why did we choose to implement DES?  We chose DES because it is a
  286.         standard.  Its ability to protect your data is well documented.
  287.         Our goal is to provide you the best possible software tool for
  288.         the protection of your data.  We use multiple layers of
  289.         encryption, with DES as the final layer of protection for your
  290.         data.  Because of this approach, we feel your data is protected
  291.         far better than using DES by itself.
  292.         
  293.         
  294.         WHAT IS ENCRYPT-IT?
  295.         ===================
  296.         
  297.         Encrypt-It is a powerful encryption/decryption package for Windows
  298.         3.x that allows you to:
  299.         
  300.         1. Encrypt any file using Data Encryption Standard encryption,
  301.         
  302.         2. Decrypt the file using a confidental key,
  303.         
  304.         3. Perform encryption and decryption on entire groups of files
  305.         in a batch mode,
  306.         
  307.         4. Obtain file statistics (frequency/distribution, mode, mean,
  308.         median, and more) to determine how well the file is encrypted
  309.         (also to look at other encrypted files),
  310.         
  311.         5. Erase files completely without leaving a trace.  We even
  312.         support a government standard file wipe option.
  313.         
  314.         6. And do it all without cryptic commands!
  315.         
  316.         
  317.         
  318.         
  319.         
  320.         
  321.         
  322.         
  323.         
  324.         
  325.         
  326.         
  327.                                    Page 5
  328.         
  329.         
  330.         
  331.         
  332.                  (C) Copyright 1991-1993  MaeDae Enterprises
  333.         
  334.         HARDWARE REQUIREMENTS
  335.         =====================
  336.         
  337.         1.  IBM PC/XT/AT, IBM PS/2, or fully compatible computer capable
  338.         of running Windows 3.0 or later.
  339.         
  340.         2.  At least one 5.25" or 3.5" floppy disk drive.  Two floppy disk
  341.         drives or one floppy and a hard disk (300K free space minimum for
  342.         the full system) are strongly recommended.
  343.         
  344.         
  345.         INSTALLATION - README.DOC
  346.         =========================
  347.         
  348.         For all installation information see the README.DOC on the main
  349.         distribution diskette.  You can view the information on-line or
  350.         print it out on your printer.  README.DOC is constantly updated
  351.         to contain the latest information.
  352.         
  353.         P.S. The Shareware version of Encrypt-It is compelete.  However,
  354.         it is a 15 day trial version.  Also, additional product
  355.         information screens are added.
  356.         
  357.         Feel free to share ONLY the Shareware version with friends and
  358.         potential users of Encrypt-It for 15 day trial/evaluation
  359.         purposes only.  You may not use the Shareware version on other
  360.         machines in order to avoid purchasing additional copies of the
  361.         full program.  You may not give away any copies or make more than
  362.         one copy of the fully operational program for other than archival
  363.         purposes.  The full version of Encrypt-It has a unique serial
  364.         number embedded in each copy for traceability.
  365.         
  366.         
  367.         
  368.         
  369.         
  370.         
  371.         
  372.         
  373.         
  374.         
  375.         
  376.         
  377.         
  378.         
  379.         
  380.         
  381.         
  382.         
  383.         
  384.         
  385.         
  386.         
  387.         
  388.         
  389.         
  390.         
  391.         
  392.         
  393.                                    Page 6
  394.         
  395.         
  396.         
  397.         
  398.                  (C) Copyright 1991-1993  MaeDae Enterprises
  399.         
  400.         IMPORTANT INSTALLATION NOTES:
  401.         
  402.         1.  Diskette #1 contains many files in addition to EIW.EXE.
  403.         Please make sure these files are all installed in the same
  404.         directory when running the program.
  405.         
  406.         2.  If Encrypt-It does not run properly:
  407.         
  408.             A.  Your machine may not be 100% IBM PC operating system
  409.             compatible or Windows may be installed incorrectly.  This
  410.             is not always disastrous and a quick call to our phone
  411.             support staff may solve your problem.
  412.         
  413.             B.  You may have a slightly incompatible Windows video
  414.             driver.  Usually, updating your driver or re-installing
  415.             Windows solves the problem.
  416.         
  417.             C.  If you have any memory resident programs or system
  418.             drivers, try running without them loaded on your computer.
  419.             On some computers, ANSI.SYS is suspect.
  420.         
  421.         3.  This manual is designed to give you a general overview and
  422.         familiarity with the program.  More complete, up-to-date
  423.         information is available to you through the extensive built-in
  424.         user help (F1) system.  When using the more advanced features of
  425.         the program, the help screens will guide you through the toughest
  426.         questions with ease.  As Encrypt-It continues to add more
  427.         features, you can be sure that the built in help will give you
  428.         the guidance needed.  This way everybody wins.  We don't spend
  429.         money continually revising manuals and charging you higher
  430.         prices.  You get what you want and deserve: accurate up-to-date
  431.         information.  So fire up the computer, dig in, and welcome to
  432.         Encrypt-It!
  433.         
  434.         
  435.         
  436.         
  437.         
  438.         
  439.         
  440.         
  441.         
  442.         
  443.         
  444.         
  445.         
  446.         
  447.         
  448.         
  449.         
  450.         
  451.         
  452.         
  453.         
  454.         
  455.         
  456.         
  457.         
  458.         
  459.                                    Page 7
  460.         
  461.         
  462.         
  463.         
  464.                  (C) Copyright 1991-1993  MaeDae Enterprises
  465.         
  466.         GETTING STARTED
  467.         ===============
  468.         
  469.         After you run EIW.EXE using the file manager, the MAIN MENU will
  470.         appear on your screen.
  471.         
  472.         The Main Menu options with descriptions are below.
  473.         
  474.         *File:  This menu option provides the basic File Select option
  475.         which allows you to select the file(s) you want to work with.  It
  476.         also provides utilities like File Remove and File Statistics
  477.         which allow you to "look" at any file to see how well it is
  478.         encrypted.
  479.         
  480.         Note:  You must first select a file before you can work with it.
  481.         Grayed menu options will then become dark text indicating you can
  482.         now use those options.  After you encrypt, decrypt, or remove
  483.         files, you will notice the encrypt and decrypt options become
  484.         grayed. They are now disabled because you altered the contents of
  485.         the directory and it needs to be re-read before you can continue.
  486.         
  487.         *Encrypt:  Encode or hide the information within a file to make
  488.         it unreadable to anyone who doesn't have a special access code
  489.         called a key.  Just like you can't unlock a lock without a key,
  490.         you can't look at an encrypted file without the key.  You limit
  491.         the number of people who know the key, thereby limiting the
  492.         number of people who can access the intelligence within the file,
  493.         even if they have access to the file.  A key is simply a
  494.         combination of letters and numbers.  They may or may not have any
  495.         conventional meaning.  For example, the letters xyz12345 could be
  496.         a key.
  497.         
  498.         *Decrypt:  Decryption is the opposite of encryption.  You use the
  499.         same key initially used to encrypt the file and reverse the
  500.         process.
  501.         
  502.         Please note we provide two methods of encryption and decryption.
  503.         The two methods are our lighter proprietary method and the Data
  504.         Encryption Standard (DES) encryption method.  DES provides the
  505.         more powerful method, but is much slower.  Choose the appropriate
  506.         method for the level of protection you require.  Encrypt-It can't
  507.         retrieve the key used to encrypt the file.  If you forget the key
  508.         you can also forget your file.  This is the nature of data
  509.         protection.  We have no way of helping you recover any lost data
  510.         due to a lost key!  So be careful!
  511.         
  512.         *ClearKey!:  This option clears the encryption/decryption key
  513.         from memory.  Use of this option is strongly recommended before
  514.         you leave Encrypt-It running un-attended.  You must protect your
  515.         key to prevent someone else from gaining access to your data.
  516.         
  517.         *Options:  This menu item provides access to the options
  518.         available to you for encryption and decryption.  You can set the
  519.         level of encryption (DES or proprietary), tell Encrypt-It what to
  520.         do with source files after encryption/decryption, etc.
  521.         
  522.         
  523.         
  524.         
  525.                                    Page 8
  526.         
  527.         
  528.         
  529.         
  530.                  (C) Copyright 1991-1993  MaeDae Enterprises
  531.         
  532.         
  533.         You may choose any of the displayed options by holding down the
  534.         Alt key, then pressing the letter which is underlined on the menu
  535.         item or by selecting it with the mouse.
  536.         
  537.         
  538.         TUTORIAL (ENCRYPTING/DECRYPTING A FILE)
  539.         =======================================
  540.         
  541.         Now let's do something simple to demonstrate how Encrypt-It works.
  542.         
  543.         Choose the File menu option.  Then pick the Select option from
  544.         the menu.  A File Select dialog box will appear allowing you to
  545.         select one or more files.  Choose the first file by double
  546.         clicking the mouse on it.  Did you notice that the Encrypt and
  547.         Decrypt main menu options are now enabled?
  548.         
  549.         Pick the main menu Encrypt Option.  A dialog box will appear
  550.         asking you several questions.  The only one that has to be
  551.         answered in this tutorial is the key.  Since this is the first
  552.         file we've encrypted, the Encryption Key won't contain anything.
  553.         The cursor should be on the line prompting you for a key.  Choose
  554.         an easy to remember key and type it in.  Now click on the OK box.
  555.         
  556.         A file will be written in encrypted form using the default key
  557.         and default filename shown.  The file to be encrypted is broken
  558.         into small blocks which can easily be read into your computer's
  559.         memory, then encrypted.  You have just encrypted your first file.
  560.         
  561.         Did you notice that the Encrypt/Decrypt Options grayed?  You just
  562.         added a new file to the default directory invalidating the file
  563.         list stored in memory.  It will stay grayed until you update the
  564.         in-memory list through the use of the File Select option.
  565.         
  566.         *** Warning ***   Encrypt-It remembers the last key you used
  567.         until you exit the program, or 10 minutes have passed with no
  568.         activity on your computer!  If you haven't cleared the key, and
  569.         it wasn't cleared automatically, it is still available for use by
  570.         Encrypt-It in the next operation.  This makes it easier for you
  571.         but can lead to problems if you walk away from your computer with
  572.         Encrypt-It running.  Another user could potentially find out the
  573.         last key you used by checking the encrypt or decrypt screens. We
  574.         recommend you NEVER leave your computer with Encrypt-It running.
  575.         
  576.         Now lets decrypt the file you just encrypted.  To decrypt a file
  577.         you just reverse the process.  You first select the file you just
  578.         encrypted using the same steps as for encryption.  Look for the
  579.         filename created when you encrypted the first file, then select
  580.         it with mouse.  Now select Decrypt from the main menu and the
  581.         Decrypt Files dialog box opens.  Use the same key as when you
  582.         encrypted the file.  The output filename will be extracted from
  583.         the header of the encrypted file.  You can allow Encrypt-It to
  584.         overwrite the original, unencrypted file or choose a new
  585.         filename.  It's that simple.
  586.         
  587.         
  588.         
  589.         
  590.         
  591.                                    Page 9
  592.         
  593.         
  594.         
  595.         
  596.                  (C) Copyright 1991-1993  MaeDae Enterprises
  597.         
  598.         ADDITIONAL FEATURES
  599.         ===================
  600.         
  601.         MULTIPLE FILE OPERATIONS
  602.         
  603.         Use the File Select dialog box to tag multiple files.  If
  604.         multiple files are tagged, Encrypt-It will prompt you for
  605.         confirmation and then work with the entire group of files at one
  606.         time.  This works for Encrypt, Decrypt, File Remove, and File
  607.         Stats.
  608.         
  609.         AUTO FILENAME GENERATION
  610.         
  611.         Encrypt-It will automatically generate a unique destination
  612.         filename when you encrypt a file.  You have the option to
  613.         override this feature for single file operations.  We suggest a
  614.         tilde (~) as the first character of an encrypted file's
  615.         extension.  Encrypt-It automatically generates an extension with
  616.         a ~ followed by two characters.  Your directory is checked for
  617.         files and we generate 00-99 and AA-ZZ until we find a unique
  618.         unused filename.  Most of the time the extension will be a .~00
  619.         for the first encrypted file, a .~01 for the second, etc.  This
  620.         technique allows encrypting groups of files in a batch mode
  621.         without your manual input.  Using this method we can generate
  622.         about 776 unique filenames by working with the file extension and
  623.         leaving the main portion of the filename unchanged.
  624.         
  625.         AUTO KEY CLEARING
  626.         
  627.         The key used to encrypt/decrypt files must be kept secret for
  628.         your data to remain protected.  Encrypt-It has a built-in auto
  629.         key clearing feature.  Any time you have a key typed in and leave
  630.         your computer for 10 minutes with Encrypt-It running unattended,
  631.         your key will be automatically cleared.  For this feature to
  632.         work, you must be at the Encrypt-It main menu.
  633.         
  634.         
  635.         
  636.         
  637.         
  638.         
  639.         
  640.         
  641.         
  642.         
  643.         
  644.         
  645.         
  646.         
  647.         
  648.         
  649.         
  650.         
  651.         
  652.         
  653.         
  654.         
  655.         
  656.         
  657.                                    Page 10
  658.         
  659.         
  660.         
  661.         
  662.                  (C) Copyright 1991-1993  MaeDae Enterprises
  663.         
  664.         TROUBLESHOOTING
  665.         ===============
  666.         
  667.         If Encrypt-It will not run, you may have insufficient memory or
  668.         too many memory resident programs.  Try running Encrypt-It with
  669.         no memory resident programs or allocate a larger swapfile under
  670.         Windows.  See your Windows User's Guide for help with the
  671.         Swapfile program.
  672.         
  673.         If Encrypt-It just stops running and you get an "Unrecoverable
  674.         Application Error," you may have incompatible hardware/software.
  675.         Try running Encrypt-It in the 386 Enhanced mode (if you have a
  676.         386 computer) to see if that corrects the problem.
  677.         
  678.         Occasionally, certain memory resident TSR or "pop-up" programs
  679.         conflict with Encrypt-It.  In general, there is no problem, but
  680.         there are many new programs being written without regard to the
  681.         system requirements of other programs that may be running at the
  682.         same time.  Remove them from memory, and try again.  If that
  683.         fails, try getting rid of device drivers in your CONFIG.SYS file.
  684.         ANSI.SYS is a prime suspect for some not-so-compatible computers.
  685.         
  686.         
  687.         MISCELLANEOUS
  688.         
  689.         Encrypt-It works closely with your computer's hardware to gain
  690.         much of its speed.  However, it never directly addresses the
  691.         hardware without using standard DOS calls.  If you have any
  692.         memory resident software that modifies the way DOS works, then
  693.         Encrypt-It may not function properly.  We strongly recommend that
  694.         you remove all memory resident software before running
  695.         Encrypt-It.
  696.         
  697.         
  698.         
  699.         
  700.         
  701.         
  702.         
  703.         
  704.         
  705.         
  706.         
  707.         
  708.         
  709.         
  710.         
  711.         
  712.         
  713.         
  714.         
  715.         
  716.         
  717.         
  718.         
  719.         
  720.         
  721.         
  722.         
  723.                                    Page 11
  724.         
  725.         
  726.         
  727.         
  728.                  (C) Copyright 1991-1993  MaeDae Enterprises
  729.         
  730.         BASIC DEFINITIONS:
  731.         ==================
  732.         
  733.         The terms used in Encrypt-It may be a little confusing.  They are
  734.         terms frequently used when discussing cryptography.  We have
  735.         tried to pick a handful of the most important terms and define
  736.         them for you.  They are:
  737.         
  738.         Data Encryption Standard (DES) - The Data Encryption Standard was
  739.         issued by the U.S. National Bureau of Standards.  The National
  740.         Security Agency (NSA) was intimately involved in the development
  741.         and acceptance testing of the algorithm.  DES performs its
  742.         encryption by working on a block of 64 bits of your data using a
  743.         64 bit key (we generate the 64 bit key from the key you provide).
  744.         Basically, DES is a substitution cipher.
  745.         
  746.         Cryptography -- The general study of hiding the meaning of
  747.         messages and the general techniques used for the hiding.
  748.         
  749.         Cryptanalysis -- The solving or breaking of codes without any
  750.         knowledge of the key.
  751.         
  752.         Cipher -- Any technique, method, or scheme (substitution,
  753.         transposition, and XOR) used to encrypt and decrypt text,
  754.         without regard to its linguistic structure.
  755.         
  756.         Plaintext -- The unencrypted or totally decrypted readable text.
  757.         
  758.         Ciphertext -- The unintelligible text, after encrypting it.
  759.         
  760.         Encrypting -- The process of encoding/encrypting a plaintext file
  761.         to hide the intelligence.
  762.         
  763.         Decrypting -- Decoding an encrypted/ciphertext file.
  764.         
  765.         Key -- The text used to encrypt or decrypt a file.  Sometimes
  766.         called a code word.  Keys can be simple everyday words or very
  767.         complex combinations of characters that have no meaning. Some
  768.         electronic information services pick your password by combining
  769.         two regular words with a character between them. Examples keys:
  770.         abc1234, Never:Again, and alsdkfqiaef.
  771.         
  772.         
  773.         
  774.         
  775.         
  776.         
  777.         
  778.         
  779.         
  780.         
  781.         
  782.         
  783.         
  784.         
  785.         
  786.         
  787.         
  788.         
  789.                                    Page 12
  790.         
  791.         
  792.         
  793.         
  794.                  (C) Copyright 1991-1993  MaeDae Enterprises
  795.         
  796.         CRYPTOGRAPHIC TECHNIQUES
  797.         ========================
  798.         
  799.         Cryptographic techniques provide a very cost effective method of
  800.         protecting your important data.  There are many computer
  801.         techniques available today for protecting your sensitive data.
  802.         Encrypt-It uses multiple layers of the following four encryption
  803.         methods:
  804.         
  805.         1.  Transposition - Changes the natural order of data so that a
  806.         different for the characters is used.  It swaps characters within
  807.         a message to place them in a different order based on the
  808.         encryption key (text string) you use for encryption.  For example,
  809.         "THIS IS A TEST" could become "ISTHA SI  TAEST".  You will notice
  810.         that the characters are the same.  However, their order is
  811.         totally mixed up or transposed.  This process is repeated during
  812.         decryption to return the data back to its original state.
  813.         
  814.         2.  Substitution - Substitution is one of the simplest encryption
  815.         techniques.  It creates a new order for the characters.  For
  816.         example, the order of the text ABCDEFGHIJKLMNOPQRSTUVWXYZ could
  817.         be changed to the new order CADMYNZEOFPBQGSRHTUIVWJKXL.  The
  818.         message "THIS IS A TEST" would then become "IEOU OU C IYUI".
  819.         This example is simplified for illustration purposes.  When
  820.         substitution is used within a computer, all 256 possible
  821.         characters are used so that it is possible to use the technique
  822.         on different types of computer files.
  823.         
  824.         3.  Exclusive Or - This is a logic operation used by the computer
  825.         to manipulate the data at the bit level.  For example, a
  826.         character which consists of 10011001 (shown as bits) could be
  827.         encrypted with 1101010 to give you 01001100 when the exclusive or
  828.         is performed.  When either the data or the key contains a 1, the
  829.         result is a 1, otherwise it is a 0.  To reverse the process, you
  830.         exclusive or the encrypted data with the key a second time.  This
  831.         operation is very easy for computers to perform and is used when
  832.         only a minimum of protection is required.
  833.         
  834.         4.  Data Encryption Standard (DES) - DES performs its encryption
  835.         by working on a block of 64 bits of your data using a 64 bit key
  836.         (we generate the 64 bit key from the key you provide).  DES makes
  837.         a total of 16 passes through each 8 character (64 bit) block of
  838.         your data substituting a different character for the one
  839.         initially there.  As you can guess, DES is practically impossible
  840.         to break.  To eliminate even that small possibility, cipher block
  841.         chaining (CBC) is often used to strengthen DES.  CBC provides an
  842.         exclusive or encryption layer underneath DES that chains the
  843.         encryption of the data from one unencrypted 64 bit block to the
  844.         next.
  845.         
  846.         
  847.         
  848.         
  849.         
  850.         
  851.         
  852.         
  853.         
  854.         
  855.                                    Page 13
  856.         
  857.         
  858.         
  859.         
  860.                  (C) Copyright 1991-1993  MaeDae Enterprises
  861.         
  862.         ENCRYPTED RAMBLINGS - SOME GOOD INFORMATION
  863.         ===========================================
  864.         
  865.         As networks proliferate, the need for data security increases.
  866.         The world in the past has largely depended on physical security,
  867.         that is safes and locks.  Computers, much to everyone's
  868.         consternation, are rapidly eroding the possibility of physical
  869.         security (wherever a modem is connected to a phone line).  Laws
  870.         will be passed, but in the final result, honesty depends on good
  871.         locks and all the ministrations of legislators and bureaucrats
  872.         will have little positive effect on security.  Human nature will
  873.         win out.  The easier it is to get, the more likely it is to be
  874.         stolen.  Encryption provides part of the answer to the need for
  875.         increased security. It will be especially useful in systems that
  876.         are open to all users but which have some confidential data.
  877.         Instead of complex levels of user verification through passwords,
  878.         everyone can get the file but only the people with the key can
  879.         decode the information. Encryption in its present state is
  880.         cumbersome and time consuming but, faster computers and better
  881.         programs can ease this problem.  This is where Encrypt-It comes
  882.         to the rescue.
  883.         
  884.         Encryption is a fascinating exercise.  Encrypt-It implements a
  885.         version of Vernham's machine developed at Bell labs in the 1920's
  886.         as part of its lite encryption method.  The original machine used
  887.         Baudot code on a teletype and performed an exclusive or (XOR) on
  888.         each character of the message and the key to produce the
  889.         encrypted character.  The message was decoded by the same machine
  890.         in the same manner.  The method is considered unbreakable if two
  891.         conditions are met.  First, the key is longer than the message
  892.         and second, the key is only used once, sometimes called a "one
  893.         time pad."  Typically the files you will be encrypting are much
  894.         longer than the key (also much longer than the one we build from
  895.         your key) thereby weakening the encryption.
  896.         
  897.         Distribution and maintenance of keys is unworkable in the day-to-
  898.         day operation of any communications operation of any size.
  899.         Encrypt-It builds a much more complex key in its lite encryption
  900.         method from your simple key, in an effort to provide a means to
  901.         ease this problem.  It creates a one time pad based on your
  902.         unique key.  Even if you always use the same key, Encrypt-It adds
  903.         random information to make the key unique.  Most random keys are
  904.         not truly random since all random functions are repeatable and
  905.         their true randomness is somewhat suspect.  What is the solution?
  906.         The specter of bigger and faster computers looms in the future to
  907.         provide even faster encryption.  Thinkers build on the best
  908.         thoughts of those preceding them.  More powerful computers and
  909.         better encryption techniques will eventually provide a good
  910.         solution to this problem.
  911.         
  912.         Encrypt-It provides encryption methods that range from the fairly
  913.         secure to the very secure.  When you choose DES we use the lite
  914.         encryption methods as the first layer followed by the secure DES.
  915.         This further complicates the process of breaking the code.
  916.         
  917.         
  918.         
  919.         
  920.         
  921.                                    Page 14
  922.         
  923.         
  924.         
  925.         
  926.                  (C) Copyright 1991-1993  MaeDae Enterprises
  927.         
  928.         The best encryption in the world won't protect your data if you
  929.         give away the key.  Secure encryption of the data is our job.
  930.         The choice of a good key and its protection is your job.
  931.         
  932.         How do you select a good key?  Several things should be
  933.         considered. The key should not have a lot of repeating
  934.         characters.  If they have any pattern to the eye they should not
  935.         be used.  Keys should be kept secure.
  936.         
  937.         Encrypt-It supports keys up to 40 characters in length.  We
  938.         recommend you use as long a key as practical.  Phrases or short
  939.         sentences should work well as the key and still be easy to
  940.         remember.  Spaces may be used in your key, but we recommend not
  941.         using spaces at the beginning or end of the key.  These spaces
  942.         are easily forgotten.
  943.         
  944.         NOTE:  If there is any question about the randomness of the
  945.         encrypted file, Encrypt-It could be used on it multiple times
  946.         using different keys.  The true randomness of the key should not
  947.         matter since the use of more than one key should make unraveling
  948.         very difficult, if not impossible.  This process could be
  949.         repeated until the paranoia of the person generating the keys was
  950.         satisfied.
  951.         
  952.         
  953.         
  954.         
  955.         
  956.         
  957.         
  958.         
  959.         
  960.         
  961.         
  962.         
  963.         
  964.         
  965.         
  966.         
  967.         
  968.         
  969.         
  970.         
  971.         
  972.         
  973.         
  974.         
  975.         
  976.         
  977.         
  978.         
  979.         
  980.         
  981.         
  982.         
  983.         
  984.         
  985.         
  986.         
  987.                                    Page 15
  988.         
  989.         
  990.         
  991.