home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 029a / fes412s.zip / MANUAL.TXT < prev    next >
Text File  |  1991-04-18  |  78KB  |  2,662 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.                              FILE ENCRYPTION SYSTEM
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.                 A Powerful System to Protect Your Sensitive Data
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.                                                                Version 4.xS
  57.  
  58.                                      (C) Copyright, Bennett Scott 1985-1991
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.                                       PREFACE
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.                  The File Encryption System is a simple but powerful
  77.             tool for keeping your sensitive data safe and secure.  It
  78.             does this by encrypting (scrambling) the data in a file
  79.             based on a password that you choose.  The encryption is
  80.             performed automatically as you run your application
  81.             programs.  The File Encryption System allows the user to
  82.             select different levels of data security (1 - 2). (Note: a
  83.             more powerful version is available with your registration,
  84.             with 5 levels of encryption, with level 5 meeting the U.S.
  85.             National Institute of Standards and Technology (NIST),
  86.             formerly the National Bureau of Standards, Data Encryption
  87.             Standard (DES).  See documentation on the distribution disk
  88.             for more details.)  The encryption algorithm thoroughly
  89.             randomizes the data and is virtually impossible to decrypt
  90.             without the password. The File Encryption System is a shell
  91.             program which allows you to run word-processing,
  92.             spreadsheet, database or any other programs that use files
  93.             for data storage. This capability can be very useful if you
  94.             have proprietary information such as business plans or
  95.             financial data that you do not want anyone to be able to
  96.             access.
  97.  
  98.                  This manual describes how to use the File Encryption
  99.             System.
  100.  
  101.                  Chapter 1 is an introduction to file security and how
  102.             it is approached. Some fundamental theory is presented to
  103.             give you a basic feel for how this system works and how you
  104.             can use it.
  105.  
  106.                  Chapter 2 describes the utility programs included in
  107.             the File Encryption System software.
  108.  
  109.                  Chapter 3 describes how to install the software on your
  110.             computer.
  111.  
  112.                  Chapter 4 describes how to use the software.
  113.  
  114.                  Chapter 5 illustrates examples using different word-
  115.             processing, spreadsheet, and data base programs.
  116.  
  117.                  Chapter 6 describes some limitations of the File
  118.             Encryption System.
  119.  
  120.                                           1
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.                  Chapter 7 describes how to use the LOGIO file I/O
  128.             logging program to analyze your application programs so that
  129.             you can properly set up the File Encryption System.
  130.  
  131.                  Appendix A contains explanations of error messages that
  132.             you may encounter when using the File Encryption System.
  133.  
  134.                  Appendix B contains information for configuring the
  135.             File Encryption System for some of the widely used
  136.             application programs in use today.
  137.  
  138.                  Appendix C contains a list of application programs that
  139.             must be configured to use algorithm modification 1.
  140.  
  141.                  Appendix D contains a hexadecimal to decimal conversion
  142.             table.
  143.  
  144.                  Before continuing with this manual, you should be
  145.             familiar with the DOS operating system.  You need to know
  146.             how data is organized into files, and how programs can use
  147.             these files.  You will need to know what program files and
  148.             what data files your programs use when you are ready to set
  149.             up your secure system. The File Encryption System provides a
  150.             utility program for analyzing what files are used by your
  151.             applications programs if you need it.  This is explained
  152.             later.
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.                                           2
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.                                     INTRODUCTION
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.                  The File Encryption System is a file encryption program
  198.             meant to protect your sensitive data. The File Encryption
  199.             System includes a shell program that runs under PC/MSDOS 2.1
  200.             (and later versions) that is loaded into memory by the user
  201.             when running normal application programs.  Once in memory,
  202.             the program remains active until the user exits the program
  203.             and returns to DOS. This way, the File Encryption System is
  204.             always ready to protect your files, no matter which program
  205.             you are running.  It will work with spread-sheets such as
  206.             Multiplan(c), Microsoft EXCEL(c), and Lotus 1-2-3(c).  It
  207.             will work with word processing programs such as Microsoft
  208.             Word(c), Word Perfect(c), and Multimate(c).  In fact, it
  209.             will work with just about any program that uses files for
  210.             data storage.
  211.  
  212.                  In addition to the shell program, utility programs are
  213.             included to encrypt the data in a file, to decrypt the data
  214.             in a file, generate a configuration file (to configure the
  215.             File Encryption System) and a file logging program to log
  216.             file access I/O (so you can tell what files are used by your
  217.             program).
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.                                           3
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.                                HARDWARE REQUIREMENTS:
  252.  
  253.  
  254.  
  255.                  To run the File Encryption System you need
  256.  
  257.                  - An IBM PC, XT, 286/386, PS/2 or compatible PC
  258.                  - At least 256K of RAM
  259.                  - MS/PC DOS 2.1 or higher
  260.  
  261.  
  262.  
  263.                                      NETWORKS:
  264.  
  265.  
  266.  
  267.                  The File Encryption System is compatible with standard
  268.             local area networks (LANs) networks, such as Novell or 3COM,
  269.             since a file on a network file server looks like any other
  270.             file to the program.
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290.  
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.                                           4
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.                          THE FILE ENCRYPTION SYSTEM AND DOS
  314.  
  315.  
  316.  
  317.                  The shell program (SECURE.EXE) works by sitting between
  318.             the operating system (MSDOS) and your software (application)
  319.             program, e.g., Lotus 1-2-3, dBase III, etc.  It continually
  320.             watches for when your software program asks the operating
  321.             system to either get data from a file or to put data into a
  322.             file.  Then, SECURE steps in, intercepts the data, and
  323.             changes it by encryption (scrambling) or decryption
  324.             (unscrambling) before sending the data on its way again.
  325.  
  326.                  For example, if your program wants to put the line:
  327.  
  328.                       THIS IS A LINE OF DATA.
  329.  
  330.  
  331.                  into a data file, the security system intercepts this
  332.             data and may change it to something like:
  333.  
  334.                       Q%26,Kap+!Q,ORYkd74$#$=
  335.  
  336.  
  337.                  before actually putting it in the file.  When the
  338.             program wants to read this line from the file, the security
  339.             system again steps in and changes what looks like "garbage"
  340.             back to the original data.
  341.  
  342.                  Of course, the "garbage" data can be changed back to
  343.             the good data only if the program uses the same password to
  344.             decrypt (unscramble) the data that it used to encrypt the
  345.             data.  If you write a file with a password, and then remove
  346.             the password, anyone else who looks at the file will see
  347.             nothing but garbage.
  348.  
  349.                  SECURE will work with almost any program that runs
  350.             under MS/PC DOS (we have yet to find one that does not
  351.             work). Whenever you give the security system a password, all
  352.             data going to or coming from files will be encrypted or
  353.             decrypted.  This is an advantage in that NO data need ever
  354.             be put on a floppy disk or hard drive without being
  355.             protected.
  356.  
  357.                  But if all files are encrypted and decrypted as long as
  358.             a password is in effect, what happens if the software
  359.             program needs to read in data from some other file, such as
  360.             text in a HELP file, or another part of the program itself?
  361.             If the security system changes this data, it might be
  362.             disastrous.  This problem is solved by being able to tell
  363.             the program which files are or are not encrypted.  This is
  364.             done by specifying filename extensions (such as .EXE for
  365.             programs, or .HLP for help files) when the security system
  366.             is configured.  This will be covered in more detail later,
  367.  
  368.                                           5
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.             but it is important for you to know which files your
  376.             programs will need to use without altering the data in them,
  377.             on which files you want encrypted.
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.                                           6
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.                                    DATA SECURITY
  438.  
  439.  
  440.  
  441.                  The purpose of any data encryption system is to provide
  442.             data security.  But the responsibility of data security is
  443.             not a one-way street.  You need to take an active role in
  444.             determining what needs to be secured, how it needs to be
  445.             secured, and keeping it secured.  This section will help you
  446.             make those decisions.
  447.  
  448.                  The File Encryption System was designed to make it as
  449.             easy as possible to use.  Once the program has been properly
  450.             installed, all you need to do is enter your DOS commands
  451.             like always, but in addition, you will be prompted for a
  452.             password.
  453.  
  454.                  The basis of any security system is PASSWORDS.  A file
  455.             is encrypted based on a password.  Different files can have
  456.             different passwords, or all files used by a particular
  457.             program can have the same password.  You can change
  458.             passwords by decrypting the file with the old password, and
  459.             encrypting it with a new one. The password is not saved in
  460.             any way with the file.  If you forget your password, you
  461.             will have lost your data.  The File Encryption System is the
  462.             electronic equivalent of a paper shredder.  Loss of your
  463.             password will prevent your own access to your data.
  464.             Passwords can be any printable character (any character on
  465.             the keyboard) up to sixteen characters in length.  To the
  466.             File Encryption System, upper and lower case letters are not
  467.             the same -- "PASSWORD" is not the same as "password". Also,
  468.             embedded spaces are considered part of the password ("pass
  469.             word" is not the same as " password ").  Choose your
  470.             password(s) with care; it is not a good idea to choose a
  471.             password that is too "easy" to remember, such as your name -
  472.             - such passwords are also too easy to guess by other people.
  473.             Of course, you should protect your password(s); if everyone
  474.             knows what it is, your data is not secure.
  475.  
  476.                  The File Encryption System has two (2) levels of
  477.             encryption.  The level of encryption is determined by the
  478.             configuration file.  The level you should use depends upon
  479.             how "secure" your data needs to be.  Level 1 is known as a
  480.             "polyalphabetic cipher". It merely substitutes characters
  481.             for other characters, based on the password. While not the
  482.             ultimate in security, it is good enough for many
  483.             applications. The advantage of this level is that it does
  484.             not add any time to get data from your files.  A level 1
  485.             encrypted file could be broken by an expert in cryptography,
  486.             but you need not worry about this unless your business deals
  487.             in highly sensitive data.  Level 2 is based on the Data
  488.             Encryption Standard (DES) approved by the NIST.  This is an
  489.             extremely complex algorithm adapted as a standard way to
  490.             encrypt data.  It is considered by many to be unbreakable.
  491.  
  492.                                           7
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.             The disadvantage to this is that it takes a long time when
  500.             done in software.  Level 2 is actually a compromise.  It
  501.             uses the same algorithm as the DES algorithm, but instead of
  502.             16 iterations of encryption (as required by the standard),
  503.             level 2 performs 1 iteration. The version sent to you with
  504.             your registration will support 5 levels, with the 5th level
  505.             being the DES algorithm in its entirety.
  506.  
  507.                  Level 2 is the default value suggested for use with the
  508.             File Encryption System.  If you are using a slow PC (a 4.8
  509.             MHz 8088), you may want to go to level 1.
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.                                           8
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.                       COMPONENTS OF THE DATA ENCRYPTION SYSTEM
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.                  There are five files associated with the data
  570.             encryption system.  They are SECURE.EXE, ENCRYPT.EXE,
  571.             DECRYPT.EXE, EDITCFG.EXE and LOGIO.EXE.  Another file,
  572.             SECURE.CFG contains configuration information used by
  573.             SECURE.EXE.  Once the system is set up, only SECURE.EXE and
  574.             one or more configuration files (default = SECURE.CFG) are
  575.             required.
  576.  
  577.                  SECURE.EXE is a program file which acts as a command
  578.             shell.  It allows you to give normal DOS commands, just as
  579.             if you were giving them to DOS itself.  You will also give a
  580.             password.  This program will take your password, enable the
  581.             encryption system, and will then start your requested
  582.             program running. Thereafter, all data read from files or
  583.             written to files will be protected by encryption.   When
  584.             your program terminates, the shell program will start to run
  585.             again.  It will turn off the encryption system, and will
  586.             then ask for the next command, and password.
  587.  
  588.                  The file SECURE.CFG is a configuration file which tells
  589.             SECURE.EXE how to encrypt data.  This file contains
  590.             information regarding the level of encryption, whether the
  591.             desired files are to be included or excluded, the file
  592.             extensions (e.g., .WK1, .PRN, etc.), valid passwords, and
  593.             other options.  Although there is a SECURE.CFG file
  594.             supplied, it can be changed by using EDITCFG.EXE.  You may
  595.             also create your own configuration files using EDITCFG.  It
  596.             should also be noted that multiple configuration files can
  597.             be used.  SECURE.EXE uses SECURE.CFG as a default if no
  598.             other configuration file is entered when SECURE.EXE is
  599.             executed, but you may name your configuration file whatever
  600.             you like.  You can have as many configuration files as you
  601.             need, each having whatever name you desire.
  602.  
  603.                  The files ENCRYPT.EXE and DECRYPT.EXE are standalone
  604.             command files (programs) which will encrypt and decrypt a
  605.             data file.  These programs can be called from DOS, from the
  606.             SECURE.EXE program, or any other way you would normally call
  607.             a program.
  608.  
  609.                  EDITCFG.EXE is a configuration editor utility that is
  610.             used to generate or edit the configuration file(s) used by
  611.             SECURE.EXE.  The program displays screens that the user
  612.             completes in order to configure the program.
  613.  
  614.  
  615.  
  616.                                           9
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.                  LOGIO.EXE is file I/O logging utility used to display
  624.             what files are being used by a program.  By running LOGIO,
  625.             the user can determine the extensions of the files being
  626.             used by your application program.  The results from running
  627.             this program can be used to determine the extensions that
  628.             must be specified in the configuration file(s).
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.                                          10
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.                        INSTALLING THE FILE ENCRYPTION SYSTEM
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.                  This section is designed to assist you in installing
  694.             the File Encryption System on your system.
  695.  
  696.                  To install the File Encryption System on a hard disk:
  697.  
  698.                  We recommend that you copy the File Encryption System
  699.             to its own directory.  Use the DOS "mkdir" command to create
  700.             the directory FES.  (You may use any name you like.) At the
  701.             DOS prompt type:
  702.  
  703.                       mkdir c:\fes
  704.  
  705.  
  706.                  and press ENTER.  Throughout this procedure, substitute
  707.             the letter of the drive you want the File Encryption System
  708.             installed on, if appropriate.  If you've named your File
  709.             Encryption System directory something other than FES,
  710.             substitute that as well.
  711.  
  712.                  Place the File Encryption System distribution diskette
  713.             into your "A" drive and enter:
  714.  
  715.                       copy a:*.* c:\fes
  716.  
  717.  
  718.                  You will now need to modify the "path=" statement in
  719.             your autoexec.bat file so that DOS knows where to find the
  720.             File Encryption System program files.  Append:
  721.  
  722.                       c:\fes;
  723.  
  724.  
  725.                  to the end of your "path=" statement.  You must then
  726.             reboot the computer for this change to be in effect.
  727.  
  728.                  To install the File Encryption System on a floppy disk:
  729.  
  730.                  Assuming you have two floppy diskette drives, begin by
  731.             placing the your DOS diskette in drive A, then enter:
  732.  
  733.                       diskcopy a: b:
  734.  
  735.  
  736.  
  737.  
  738.  
  739.  
  740.                                          11
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.                  DOS will respond with the message:
  748.  
  749.  
  750.                  Insert SOURCE diskette in drive A:
  751.                  Insert TARGET diskette in drive B:
  752.                  Press any key to continue
  753.  
  754.                  Remove the DOS diskette from drive A and replace it
  755.             with the original File Encryption System distribution
  756.             diskette.  Then put a new diskette or one containing data
  757.             you know longer need or want in drive B and press any key to
  758.             start the copy process.
  759.  
  760.                  After you have made a master diskette, store the
  761.             distribution diskette in a safe place, where it will be
  762.             available if the master diskette ever becomes damaged.
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.                                          12
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.                           USING THE FILE ENCRYPTION SYSTEM
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.                  This section is designed to guide you through setting
  818.             up and running a secure system.
  819.  
  820.                  Once you have installed the File Encryption System, a
  821.             number of decisions must be made before running the SECURE
  822.             program:
  823.  
  824.  
  825.                  -    encryption by inclusion or exclusion,
  826.                  -    level of encryption (1 - 2),
  827.                  -    encryption modification,
  828.                  -    file extensions to be included or excluded,
  829.                  -    definition of a menu screen,
  830.                  -    running single or multiple application
  831.                       programs from a single configuration file
  832.  
  833.                  These questions must be answered in order to properly
  834.             set up the configuration file.  The utility program
  835.             EDITCFG.EXE will allow you to generate a customized
  836.             configuration file for your own secure system.
  837.  
  838.                  The first step is determining whether you want to set
  839.             up your system to encrypt by inclusion (+) or exclusion (-).
  840.             With the inclusion method, all files having the specified
  841.             extensions are encrypted.  Using the exclusion method, all
  842.             files except those with extensions specified are encrypted.
  843.  
  844.                  If you are using the inclusion method, you will specify
  845.             the extensions of all the data files used by the application
  846.             programs (e.g., .wk1, .wks, .dat, .doc, .dbf, .txt).  If you
  847.             use the exclusion method, you will specify the extensions
  848.             that the application programs use internally, such as device
  849.             driver, dictionary, font, configuration and overlay files
  850.             (e.g., .dvc, .dic, .fnt, .cnf, .ovl).  If the data file has
  851.             no extension specified, you indicate the file by using a
  852.             period (.) without any extension.  Since there is no
  853.             difference, you may specify either upper or lower case
  854.             letters (e.g., .WK1 or .wk1).  You may also use the question
  855.             mark (?) as a wildcard character (e.g., .WK? for .WK1 and
  856.             .WKS).  The commonly used extensions .EXE, .COM, .SYS, .BAT
  857.             and .HLP are automatically excluded.
  858.  
  859.                  Determining whether to encrypt by using the inclusion
  860.             or exclusion method depends on how you wish to configure
  861.             your secure system and how your program stores its data in
  862.             files. Note that either method can be used for any
  863.  
  864.                                          13
  865.  
  866.  
  867.  
  868.  
  869.  
  870.  
  871.             application program; it's just that one method may be more
  872.             convenient than another.  If you are running a single
  873.             application program from a configuration file or there are a
  874.             limited number of data files to be encrypted or the
  875.             application program assigns the file extension, you may want
  876.             to use the inclusion method.  If you are running multiple
  877.             application programs from a single configuration file or if
  878.             a large number of data files are to be encrypted or the user
  879.             can assign the file extensions, you may want to use the
  880.             exclusion method.
  881.  
  882.                  For example, if you are using Lotus 123 (c), all your
  883.             worksheets will be stored in a xxxxxxxx.WK1 file (123
  884.             release 2). It is very easy to use encryption by inclusion
  885.             since you only need to specify the one extension: .WK1.
  886.             However, if you are using Microsoft Word (c) as your word
  887.             processor, even though Word uses .DOC as a default for its
  888.             data files, you may be using quite a few different
  889.             extensions for all your Word documents. In this case, you
  890.             might want to specify encryption by exclusion, and specify
  891.             all the program files that Word uses.
  892.  
  893.                  Identifying the file extensions to be specified in the
  894.             configuration file requires you to determine which files are
  895.             data files and which files are program files.  Generally,
  896.             the application software documentation will describe which
  897.             file extensions are data and which are programs.  If this
  898.             cannot be determined from the documentation, a utility
  899.             program LOGIO.EXE is included.  This program will log all
  900.             file access I/O.  From this report, you should be able to
  901.             identify the proper extensions to specify in the
  902.             configuration file.  Even if the documentation specifies
  903.             what files are used, you should run LOGIO to verify those
  904.             files; many programs use temporary files that are not
  905.             documented.  If these temporary files contain data, you may
  906.             want to have these files encrypted as the program runs. If
  907.             you do not, even though the files will be erased when the
  908.             program is through with them, those files can be restored by
  909.             several available utilities, and the data can be retrieved.
  910.             More on how to use LOGIO is explained in Chapter 7.
  911.  
  912.                  The second step is selecting the encryption level (1-
  913.             2).  Level 2 is the default level.  As discussed previously,
  914.             the encryption level is determined by how secure you want
  915.             your data.  It should be noted that the higher the
  916.             encryption level, the more time involved in reading and
  917.             writing the data to the disk.
  918.  
  919.                  Although the File Encryption System was designed to be
  920.             transparent to most programs, some programs may not work
  921.             properly, due to the method the encryption algorithms
  922.             encrypt the data files.  Some programs require that the
  923.             exact number of bytes be written in the data file.
  924.             Therefore, it may be necessary to modify the encryption
  925.  
  926.                                          14
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.             algorithm to work with those programs.  This is accomplished
  934.             by specifying a one (1) instead of the default zero (0).
  935.             Most programs work fine with the modification parameter set
  936.             to 0. Some will not work at all, unless you set this
  937.             parameter to 1. A list of the known programs that require
  938.             this parameter be set to 1 is listed in Appendix C. Most
  939.             programs will also work fine with this parameter set to 1.
  940.             The only difference is that when the algorithm modification
  941.             parameter is set to 1, up to the last 7 characters in the
  942.             file will not be encrypted. It is rare that any sensitive
  943.             data will be contained in the last 7 bytes, or that the last
  944.             7 bytes will make any sense by themselves, but why take a
  945.             chance? We recommend that you start with the modification
  946.             parameter set to 0. If you have a program listed in Appendix
  947.             C, or your program does not work, set the modification
  948.             parameter to 1. Note that there is no in between: your
  949.             program will either totally work with the parameter set to
  950.             0, or it will not be able to read and write data files at
  951.             all.
  952.  
  953.                  If desired, you may define a menu that will be
  954.             displayed when the SECURE program is executed.  You may put
  955.             anything you like in this menu to make your application easy
  956.             to use.
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.                                          15
  989.  
  990.  
  991.  
  992.  
  993.  
  994.  
  995.                            SETTING UP YOUR SECURE SYSTEM
  996.  
  997.  
  998.  
  999.                  To set up your secure system you must first generate a
  1000.             configuration file with the desired features by running
  1001.             EDITCFG.EXE.  Sample configuration files are included for
  1002.             your examination.
  1003.  
  1004.  
  1005.                                  USING EDITCFG.EXE
  1006.  
  1007.  
  1008.  
  1009.                  The utility program EDITCFG.EXE allows you to generate
  1010.             a customized configuration file for your own secure system.
  1011.             To execute EDITCFG, at the DOS prompt type EDITCFG or
  1012.             EDITCFG <filename>.
  1013.  
  1014.                       C:\SECURE>EDITCFG    , or
  1015.  
  1016.  
  1017.                       C:\SECURE>EDITCFG DEMO1
  1018.  
  1019.  
  1020.                  The default filename used by SECURE is SECURE.CFG (this
  1021.             default is used by SECURE, not by EDITCFG).  If you don't
  1022.             enter a filename, you will be prompted to enter the name of
  1023.             a configuration file.  You can select any name you want for
  1024.             the configuration file.  You may enter a full pathname (the
  1025.             disk drive, directory, and filename) on the command line or
  1026.             in response to the prompt.  During the following discussion,
  1027.             references will be made to screens that appear when setting
  1028.             up a configuration file.  These are for example only; you
  1029.             may configure your configuration files for whatever purpose
  1030.             you might like.
  1031.  
  1032.                  Once you have selected a name for the configuration
  1033.             file, the utility will search all directories in the path
  1034.             for the named file.  If the file is not found you will be
  1035.             asked if you want to create the file.
  1036.  
  1037.  
  1038.  
  1039.  
  1040.  
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.  
  1050.                                          16
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.                  For editing purposes the following keys can be used
  1058.             whenever data is to be entered:
  1059.  
  1060.  
  1061.                  KEY                       FUNCTION
  1062.  
  1063.                  TAB, ENTER, DOWN ARROW  Next field
  1064.                  SHIFT TAB, UP ARROW     Previous field
  1065.                  LEFT ARROW              Move left one character
  1066.                  RIGHT ARROW             Move right one character
  1067.                  <SPACE>
  1068.                  <BACKSPACE>
  1069.                  <INS>                   Insert
  1070.                  <DEL>                   Delete single character
  1071.                  <CTRL><J>               Delete to end of field
  1072.                  <CTRL><LEFT><ARROW>     Move to beginning of field
  1073.                  <CTRL><RIGHT><ARROW>    Move to end of field
  1074.  
  1075.  
  1076.  
  1077.                  When using EDITCFG the function keys are predefined and
  1078.             allow you to go from one screen to another.  The function
  1079.             key definitions are shown below.
  1080.  
  1081.  
  1082.                  FUNCTION KEY               FUNCTION
  1083.  
  1084.                  F1                      File Extensions
  1085.                  F3                      Menu Screen
  1086.                  F10                     Save file
  1087.                  ESC                     Abort
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.                                          17
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.                  After starting the EDITCFG program, and specifying the
  1120.             configuration file to edit, the Edit File Extension screen
  1121.             will be displayed.  On this screen, you select the
  1122.             encryption method, level, modification, and file extensions.
  1123.             In the file extension portion, the field must begin with a
  1124.             period (.).  To specify files without any extensions, use
  1125.             just a period in the field.  An example configuration file
  1126.             is shown below.
  1127.  
  1128.  
  1129.                                            Edit File Extensions
  1130.  
  1131.             Encryption by inclusion (+) or exclusion (-) : <+>
  1132.             Encryption level (1 - 4) : <2>   Encryption modification (0
  1133.             - 1) : <0>
  1134.  
  1135.             File Extensions:
  1136.  
  1137.             <.WK?> <.PRN> <.DAT> <.TXT> <.DOC> <    > <    > <    > <
  1138.             > <    >
  1139.  
  1140.  
  1141.  
  1142.  
  1143.  
  1144.  
  1145.  
  1146.  
  1147.  
  1148.  
  1149.  
  1150.  
  1151.  
  1152.  
  1153.  
  1154.             F1-File exts F3-Menu F10-Save
  1155.             Edit Configuration Utility - VX.XXX            (C) Copyright
  1156.             Bennett Scott, 1991
  1157.  
  1158.                  As you can see in this example, the configuration file
  1159.             will encrypt the files having the specified extensions with
  1160.             an encryption level of 2.  File extensions .WK1 and .WKS
  1161.             will both be encrypted since the wildcard (?) was used.
  1162.  
  1163.  
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.                                          18
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.                  Pressing F3 displays the Edit Menu screen.  This screen
  1182.             allows the you to generate a customized menu that appears on
  1183.             the screen when SECURE is executed. You can also use the
  1184.             extended character set by typing <ALT> <x> <y> <z> where xyz
  1185.             is the decimal equivalent of the character to be displayed
  1186.             (to do this, hold down the ALT key and type the numbers on
  1187.             the keypad).  You can use this feature to draw boxes and
  1188.             lines on the menu screen.  An example of a menu is shown
  1189.             below.
  1190.  
  1191.  
  1192.                                                         Edit Menu
  1193.             ------------------------------------------------------------
  1194.             --------------------
  1195.  
  1196.                                                        SECURE MENU
  1197.  
  1198.  
  1199.                                         Select one of the following
  1200.             commands
  1201.  
  1202.  
  1203.  
  1204.  
  1205.  
  1206.                          DATA    - Spreadsheet Program
  1207.                          WORD    - Word Processor
  1208.                          COMM    - Communication Program
  1209.                          FILE    - Database Program
  1210.  
  1211.  
  1212.                          EXIT    - Return to DOS
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.             ------------------------------------------------------------
  1223.             --------------------
  1224.             F1-File exts F2-Function keys F3-Menu F4-Passwords F5-
  1225.             Program F10-Save Edit
  1226.             Configuration Utility - VX.XXX               (C) Copyright
  1227.             Bennett Scott, 1991
  1228.  
  1229.  
  1230.  
  1231.                  Pressing F10 saves the configuration file.  You can
  1232.             return to any of the other screens by pressing the
  1233.             respective function key.  Pressing the ESC key aborts the
  1234.             configuration program without saving the file.
  1235.  
  1236.                                          19
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.                                  USING ENCRYPT.EXE
  1244.  
  1245.  
  1246.  
  1247.                  Now that you have setup the configuration file, you may
  1248.             still need to encrypt already existing data files in order
  1249.             to begin using the File Encryption System.  The File
  1250.             Encryption System utility program, ENCRYPT.EXE will encrypt
  1251.             a file given a file pathname, password, encryption level and
  1252.             algorithm modification.  The program is started by entering
  1253.             "ENCRYPT" at the DOS prompt.  The following screen will be
  1254.             displayed, prompting you for the required information.
  1255.  
  1256.  
  1257.  
  1258.  
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274.                          Enter data and press F1 to start encryption
  1275.  
  1276.             Current Directory = <current path>
  1277.             Pathspec = >
  1278.             <
  1279.             Password = >                <   Encryption Level = >2<
  1280.             Modification = >0<
  1281.             File Encryption Utility - VX.XXX           (C) Copyright
  1282.             Bennett Scott, 1991
  1283.  
  1284.  
  1285.  
  1286.                  Enter the filename you want to encrypt.  You may give
  1287.             both a disk and directory name in addition to the filename.
  1288.             The question mark (?) and asterisk (*) may be used as
  1289.             wildcard characters in the filename.  If the file cannot be
  1290.             found, you will get an error message.  Enter a password, up
  1291.             to 16 characters and an encryption level (1 - 2); level 2 is
  1292.             the default.  If necessary to modify the encryption
  1293.             algorithm, change Modification from 0 to 1.  The password
  1294.             you select will be required when you run SECURE.  Any
  1295.             password may be used here, regardless of whether or not
  1296.             passwords have been preassigned in a configuration file.
  1297.  
  1298.                                          20
  1299.  
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.             The encryption level that you select must be the same as
  1306.             entered in the configuration file.  Pressing F1 starts the
  1307.             encryption process.  The file is then read, encrypted, and
  1308.             written back to disk. The encrypted file is written directly
  1309.             over the original file, so no trace of the unencrypted
  1310.             original is left.  After the encryption is done, the program
  1311.             terminates.  If wildcards are used, the encryption procedure
  1312.             is repeated until all files are encrypted.
  1313.  
  1314.                  When encrypting files, you must be careful and not
  1315.             encrypt an already encrypted file.  The encryption utility
  1316.             does not know or care if a file is already encrypted; it
  1317.             will encrypt the file twice.  The file can still be
  1318.             restored, it is just a matter of using the decrypt utility
  1319.             (twice, in the reverse order that the encrypt utility was
  1320.             used).  You should also be careful to not interrupt the
  1321.             encrypt utility while it is running.  As a fail-safe
  1322.             feature, ENCRYPT first writes encrypted data to a temporary
  1323.             file and then writes the encrypted file over your original
  1324.             file. If the program is interrupted while it is running, the
  1325.             original unencrypted file will still be present, as well as
  1326.             the temporary file which is encrypted.
  1327.  
  1328.                  Pressing the ESC key before pressing the F1 key will
  1329.             abort the Encryption program.
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346.  
  1347.  
  1348.  
  1349.  
  1350.  
  1351.  
  1352.  
  1353.  
  1354.  
  1355.  
  1356.  
  1357.  
  1358.  
  1359.  
  1360.                                          21
  1361.  
  1362.  
  1363.  
  1364.  
  1365.  
  1366.  
  1367.                                    USING DECRYPT
  1368.  
  1369.  
  1370.  
  1371.  
  1372.  
  1373.                  The File Encryption System utility program, DECRYPT.EXE
  1374.             will decrypt a file given a file pathname, password, and an
  1375.             encryption level.  The program operates similarly to the
  1376.             encrypt utility, except that the file(s) are decrypted
  1377.             instead of encrypted.  The program is started by entering
  1378.             "DECRYPT" at the DOS prompt.  You can use DECRYPT to change
  1379.             the password or encryption level of a file by first running
  1380.             DECRYPT using the old information and then running ENCRYPT
  1381.             with new information.  You can use the ESC key to abort the
  1382.             decryption utility.  The following screen will be displayed,
  1383.             prompting you for the required information.
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.                          Enter data and press F1 to start decryption
  1404.  
  1405.             Current Directory = <current path>
  1406.             Pathspec = >
  1407.             <
  1408.             Password = >                <   Encryption Level = >2<
  1409.             Modification = >0<
  1410.             File Encryption Utility - VX.XXX           (C) Copyright
  1411.             Bennett Scott, 1991
  1412.  
  1413.  
  1414.  
  1415.  
  1416.  
  1417.  
  1418.  
  1419.  
  1420.  
  1421.  
  1422.                                          22
  1423.  
  1424.  
  1425.  
  1426.  
  1427.  
  1428.  
  1429.                               USING THE SECURE PROGRAM
  1430.  
  1431.  
  1432.  
  1433.                  Now that you have created a configuration file and
  1434.             encrypted the necessary data files, you are ready to start
  1435.             the The File Encryption System main program (SECURE.EXE).
  1436.             At the DOS prompt enter the command "SECURE", followed by
  1437.             the configuration filename.  If you do not enter any
  1438.             arguments, SECURE will search for the default configuration
  1439.             file, SECURE.CFG, in the current directory, then in all
  1440.             directories specified by the PATH.  An error message will
  1441.             appear on the screen if the configuration file can not be
  1442.             found.  What you see on the screen depends on how you set up
  1443.             your configuration file.
  1444.  
  1445.                  Enter at the DOS prompt:
  1446.  
  1447.                       > SECURE   , or
  1448.  
  1449.  
  1450.                       > SECURE <configuration file>
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.  
  1462.  
  1463.  
  1464.  
  1465.  
  1466.  
  1467.  
  1468.  
  1469.  
  1470.  
  1471.  
  1472.  
  1473.  
  1474.  
  1475.  
  1476.  
  1477.  
  1478.  
  1479.  
  1480.  
  1481.  
  1482.  
  1483.  
  1484.                                          23
  1485.  
  1486.  
  1487.  
  1488.  
  1489.  
  1490.  
  1491.                                    RUNNING SECURE
  1492.  
  1493.  
  1494.  
  1495.                  When you execute the SECURE program, you will see the
  1496.             menu that you defined in your configuration file.  Shown
  1497.             below is the menu screen that would appear if the
  1498.             configuration file used in a previous example was used.
  1499.  
  1500.  
  1501.  
  1502.                                                    SECURE MENU
  1503.  
  1504.  
  1505.                                         Select one of the following
  1506.             commands
  1507.  
  1508.  
  1509.  
  1510.  
  1511.                          DATA    - Spreadsheet Program
  1512.                          WORD    - Word Processor
  1513.                          COMM    - Communication Program
  1514.                          FILE    - Database Program
  1515.  
  1516.  
  1517.                          EXIT    - Return to DOS
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.  
  1527.             Directory = >
  1528.             Command >
  1529.             Password >                <
  1530.  
  1531.  
  1532.  
  1533.                  Lines 4 through 20 on the display is the menu defined
  1534.             in the configuration file.  This file is read once when the
  1535.             program starts to execute, then the file is not needed
  1536.             again.  As discussed in the previous section, you may put
  1537.             anything you like in this file to make your application easy
  1538.             to use.  This file needs to be in the default directory or
  1539.             in the PATH when SECURE.EXE begins to execute. You will
  1540.             receive an error message if SECURE can not find the
  1541.             configuration file.
  1542.  
  1543.                  Line 22, (Directory =) displays the current (or
  1544.             default) disk and directory.
  1545.  
  1546.                                          24
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.                  Lines 23 and 24 contain the prompts for the command,
  1554.             and the password. The command can be any DOS command you
  1555.             normally use.  The program will take the command and will
  1556.             try to execute it in one of two ways.  It will first look
  1557.             for a .COM or .EXE file which corresponds to your command.
  1558.             You can also give a disk and directory name as part of your
  1559.             command (such as B:\UTILITY\CHKDSK), however you must
  1560.             realize that a large number of programs require
  1561.             supplementary files which all must be in the default
  1562.             directory or path.  (This is the same restriction on
  1563.             PC/MSDOS itself, so you should be familiar with this.)  If
  1564.             the file cannot be found as a .COM or a .EXE file, then a
  1565.             copy of COMMAND.COM is loaded to execute your command.
  1566.             COMMAND.COM is the MSDOS command interpreter. This must also
  1567.             be done to execute internal commands (such CHKDSK and TYPE)
  1568.             and batch files.  If another copy of COMMAND.COM needs to be
  1569.             loaded, you will have reduced the amount of memory available
  1570.             to your program by the size of COMMAND.COM.
  1571.  
  1572.                  If you give the command COMMAND, a copy of COMMAND.COM
  1573.             will be loaded and control will be transferred to it.  This
  1574.             is similar to loading any other program file.  If the file
  1575.             COMMAND.COM is not in the default directory or path on the
  1576.             default disk, you may give both a disk and directory in
  1577.             front of the command (such as C:\SYSTEM\COMMAND). You can
  1578.             leave the command interpreter and return to the SECURE
  1579.             program with the command "EXIT".
  1580.  
  1581.                  The password can be any printable character (any
  1582.             character on the keyboard) up to 16 characters long.  Keep
  1583.             in mind that all characters in a password are part of that
  1584.             password.  For example the password "PASSWORD" is not the
  1585.             same as the password "PASS WORD", which has an embedded
  1586.             space.  It is also not the same as "password"; upper and
  1587.             lower case characters are different.  If you do not enter
  1588.             anything (by simply pressing the RETURN key), the encryption
  1589.             system will not be turned on.  This allows you to perform
  1590.             the internal and external DOS commands or execute any
  1591.             program which does not require encryption.  If your
  1592.             configuration file was created with passwords assigned, you
  1593.             must enter the correct password at this prompt (or no
  1594.             password).  An invalid password will give you an error
  1595.             message.
  1596.  
  1597.                  After your command finishes processing, control will be
  1598.             returned to the SECURE.EXE program. You will get the
  1599.             message:
  1600.  
  1601.  
  1602.                  Command terminated - Press any key to continue
  1603.  
  1604.                  At this point, press any key to return to the menu.
  1605.  
  1606.  
  1607.  
  1608.                                          25
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.                  The encryption system is automatically turned off when
  1616.             you return to the SECURE.EXE program.
  1617.  
  1618.                  You may be wondering what will happen if you do not
  1619.             turn on the encryption driver (by not entering a password),
  1620.             or turn it on with the wrong password.  When the program
  1621.             tries to read data from an encrypted file, it will read
  1622.             meaningless data.  Many programs, especially spreadsheet
  1623.             programs and some word processors, can recognize that the
  1624.             data does not make sense and will give you an appropriate
  1625.             message.  Other programs, like a text editor, won't care -
  1626.             one character is as good as another to them.  In this case
  1627.             you may see gibberish on the screen.  Other programs, like
  1628.             some older word processors, may not be able to detect
  1629.             meaningless data, but will try to use it and "crash" the
  1630.             system.  In this case you may have to reboot your system.
  1631.             It will not harm the files themselves.
  1632.  
  1633.                  While SECURE is active and expecting you to enter a
  1634.             program and password, the UP and DOWN arrow keys allow you
  1635.             to recall previously executed commands (up to 16).  If you
  1636.             decide not to perform a particular command after having
  1637.             entered it at the command prompt you can use the HOME key to
  1638.             wipe out the entry.  Pressing the ESC key or typing EXIT at
  1639.             the command prompt will terminate SECURE, returning you to
  1640.             whatever application was executing prior to running SECURE.
  1641.  
  1642.  
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.  
  1659.  
  1660.  
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.                                          26
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677.                      LIMITATIONS OF THE FILE ENCRYPTION SYSTEM
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684.  
  1685.                  Although the File Encryption System was designed to be
  1686.             transparent to most programs, some programs may not work
  1687.             with the security system. This section details those areas
  1688.             that may cause problems.
  1689.  
  1690.                  The encryption algorithms used by the security system
  1691.             require that data be written in blocks of 8 bytes.  A
  1692.             program can write any number of bytes it wants, and the
  1693.             security system will handle the task of converting the data
  1694.             to 8 byte blocks.  Most programs will not care that the file
  1695.             size of their file is 800 bytes instead of the 797 bytes
  1696.             that they actually wrote.  However, there may be some
  1697.             programs that do not like it, and will not work properly.
  1698.             If the File Encryption System is off, 797 bytes written will
  1699.             yield a 797 byte file.  It is only when the data is being
  1700.             encrypted (a password is specified) that the data will be
  1701.             written in 8 byte blocks.  To allow the File Encryption
  1702.             System to work with these programs, during the set up of the
  1703.             configuration file, you can modify the encryption algorithm
  1704.             by selecting one (1).  If there are less than 8 bytes
  1705.             remaining to be encrypted, those bytes will not be
  1706.             encrypted.  A list of known programs that must use this
  1707.             modification are listed in Appendix C.
  1708.  
  1709.                  If a program opens a file for write access only, this
  1710.             is intercepted by the security system and changes to
  1711.             read/write access.  This is necessary if the program wants
  1712.             to write 1 byte in the middle of the file. The security
  1713.             system must read an 8 byte block, decrypt it, write the
  1714.             data, and encrypt the block before putting it back in the
  1715.             file. This should cause no problems.
  1716.  
  1717.                  There is a limit of 40 files with exclusion extensions
  1718.             that can be open at any one time with the handle method of
  1719.             file I/O.  This should be more that enough for most
  1720.             applications.  If this upper limit is reached, the
  1721.             application task may return an error saying that too many
  1722.             files are open. Note that the default number of files that
  1723.             can be open under MSDOS with the handle method is only 8, so
  1724.             unless there is a FILES= command in the CONFIG.SYS file that
  1725.             specifies more than 40 files, there is no chance of this
  1726.             even being a problem.
  1727.  
  1728.                  The security system works by intercepting the MSDOS
  1729.             function call interrupt (INT 21H). If a program changes this
  1730.  
  1731.  
  1732.                                          27
  1733.  
  1734.  
  1735.  
  1736.  
  1737.  
  1738.  
  1739.             vector without putting it back to its original value, the
  1740.             security system may be disabled.
  1741.  
  1742.  
  1743.  
  1744.  
  1745.  
  1746.  
  1747.  
  1748.  
  1749.  
  1750.  
  1751.  
  1752.  
  1753.  
  1754.  
  1755.  
  1756.  
  1757.  
  1758.  
  1759.  
  1760.  
  1761.  
  1762.  
  1763.  
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794.                                          28
  1795.  
  1796.  
  1797.  
  1798.  
  1799.  
  1800.  
  1801.                           USING THE LOGIO UTILITY PROGRAM
  1802.  
  1803.  
  1804.  
  1805.  
  1806.  
  1807.  
  1808.  
  1809.                  It is not always a straight forward task to determine
  1810.             what files an application program may be using. Program file
  1811.             extensions (for encryption by exclusion) can usually be
  1812.             determined by merely looking at the directory containing the
  1813.             application program and noting all the extensions.  Note
  1814.             however, that even by doing this, you may have many files
  1815.             extensions that you may want to exclude.  But, it is not
  1816.             always an easy job to determine what data files (for
  1817.             encryption by inclusion) that an application program may be
  1818.             using.  For example, it may be readily apparent that your
  1819.             word processing program appears to be using the extension
  1820.             ".DOC" as a default for all your text files, and you plan to
  1821.             use only that extension.  But the word processor may really
  1822.             be writing to a file with a ".TMP" extension (for
  1823.             "temporary").  After this file is written to disk, it is
  1824.             renamed to ".DOC" after your original file has been renamed
  1825.             to ".BAK" (for "backup").  If you configure SECURE to only
  1826.             encrypt ".DOC" files, your file will end up unencrypted.
  1827.             This is because the file is unencrypted when writing to the
  1828.             ".TMP" file, since you did not specify the extension ".TMP".
  1829.             Renaming the file from "FILE.TMP" to "FILE.DOC" will not
  1830.             affect the encryption, since renaming the file only changes
  1831.             the name; the file has already been written under its old
  1832.             name.
  1833.  
  1834.                  The LOGIO utility allows you to look at what files any
  1835.             application may be using by logging all file access input
  1836.             and output (reads and writes) to a file.  By having this
  1837.             information, you can tell what files are being used by your
  1838.             program, so that you can correctly configure SECURE to
  1839.             properly encrypt your data files.
  1840.  
  1841.                  You should always run LOGIO as one of the first steps
  1842.             in setting up your configuration.  Remember, even if you
  1843.             think you know what files are being used by your
  1844.             application, if your data files are not being encrypted
  1845.             after running your application program from the SECURE
  1846.             program, it may be caused by the application program using
  1847.             temporary files for data storage.  If this is the case,
  1848.             running LOGIO will give you the information you need to
  1849.             correctly configure SECURE.
  1850.  
  1851.  
  1852.  
  1853.  
  1854.  
  1855.  
  1856.                                          29
  1857.  
  1858.  
  1859.  
  1860.  
  1861.  
  1862.  
  1863.                  In order to use LOGIO, enter LOGIO at the DOS prompt.
  1864.             The following screen will be displayed.
  1865.  
  1866.  
  1867.  
  1868.  
  1869.  
  1870.  
  1871.  
  1872.  
  1873.  
  1874.  
  1875.  
  1876.  
  1877.  
  1878.  
  1879.  
  1880.  
  1881.  
  1882.  
  1883.  
  1884.             Current Directory =
  1885.              >
  1886.  
  1887.             File I/O Logging Program - VX.XXX         (C) Copyright
  1888.             Bennett Scott, 1985-1991
  1889.  
  1890.  
  1891.  
  1892.                  This screen looks very much like the SECURE screen, and
  1893.             in fact works much the same way. But instead of intercepting
  1894.             all data being read and written to the data files, the
  1895.             information that these data files are being used will be
  1896.             logged to a log file.
  1897.  
  1898.                  The current directory will be shown after the equal (=)
  1899.             sign.  If you need to change to another directory in order
  1900.             to run your application program, you can use the DOS change
  1901.             directory (CD) command entered at the > prompt.  The current
  1902.             directory should now displayed after the = sign.  You can
  1903.             now enter the command to run your application program.
  1904.  
  1905.                  Upon running your application program, the LOGIO
  1906.             program will store the names of the files that are being
  1907.             used by your application.  From this log file you will be
  1908.             able to determine what files are being used by your
  1909.             application program.  You will see messages that indicate
  1910.             when files are opened, created, renamed, and moved.
  1911.  
  1912.                  All files must be "opened" before an application
  1913.             program may use it.  Every file that the application program
  1914.             uses must be opened, and as such, the file's name will be
  1915.             printed.  A file must be opened whether it exists or not;
  1916.  
  1917.  
  1918.                                          30
  1919.  
  1920.  
  1921.  
  1922.  
  1923.  
  1924.  
  1925.             files that are opened may be either program files or data
  1926.             files.
  1927.  
  1928.                  A file that does not exist cannot be opened; it must be
  1929.             "created".  Usually an application program may try to open a
  1930.             file, find that it is not there, and will then create the
  1931.             file.  The create operation not only creates the file, but
  1932.             it also opens the file so that it can be used.  When you see
  1933.             an application program trying to open a file, then creating
  1934.             it, you may have caught your application program using a
  1935.             temporary file.
  1936.  
  1937.                  An application program, when through with a temporary
  1938.             file, will usually "rename" (or "move" the file).  Both
  1939.             these operations are essentially the same: the name of the
  1940.             file is changed.  This is usually done when a temporary file
  1941.             must be renamed to your data file.
  1942.  
  1943.                  All the messages logged by the LOGIO program are stored
  1944.             in the file "$$$LOGIO.LOG". This file will be put in the
  1945.             default directory selected when LOGIO is started. You may
  1946.             use any normal way you have to look at this file (type,
  1947.             print, edit, etc).  You may also send the output directly to
  1948.             your printer while the program is running by running LOGIO
  1949.             with a "/P" parameter, ie, when starting the LOGIO program,
  1950.             enter "LOGIO /P" at the DOS prompt.
  1951.  
  1952.                  The messages printed by LOGIO are as follows:
  1953.  
  1954.  
  1955.                  Opening file handle  : Filename = EXAMPLE.TXT
  1956.                    Hex values of extension = [54][58][54]
  1957.  
  1958.                  This is a typical "opening file" message.  The file
  1959.             "EXAMPLE.TXT" is being opened by the application program.
  1960.             The term "file handle" refers to the way that the
  1961.             application program is controlling the file.  A similar
  1962.             message will say "Opening file FCB".  This is an alternate
  1963.             way of controlling files in MSDOS.  As far as configuring
  1964.             SECURE, both messages give you the same information.
  1965.  
  1966.                  In addition to the name on the first line of this
  1967.             message, the second line repeats the extension in
  1968.             hexadecimal notation. Some application programs may use
  1969.             "nonstandard" characters in the extension name (such as the
  1970.             smiling face or mathematical symbols).  These are characters
  1971.             that are supported by PCs, but are outside the normal ASCII
  1972.             printable character set range.  These will be properly
  1973.             displayed on the first line of this message in the
  1974.             $$$LOGIO.LOG file, but if your printer does not support the
  1975.             full PC character set, and you print the log file, your
  1976.             printer may not print these special characters.  The
  1977.             hexadecimal notation is also useful if you need to enter the
  1978.             extension in the SECURE configuration file.  To do so, first
  1979.  
  1980.                                          31
  1981.  
  1982.  
  1983.  
  1984.  
  1985.  
  1986.  
  1987.             convert each character of the extension in hexadecimal
  1988.             notation to decimal notation by referring to appendix D.
  1989.             You can then enter the nonstandard character on the
  1990.             appropriate screen of the EDITCFG program by holding down
  1991.             the ALT key and pressing the three keypad digits that
  1992.             represent the character in decimal notation.
  1993.  
  1994.  
  1995.                  Creating file handle  : Filename = EXAMPLE.TXT
  1996.                    Hex values of extension = [54][58][54]
  1997.  
  1998.                  This is a typical "creating file" message.  The file
  1999.             "EXAMPLE.TXT" is being created, and then opened by the
  2000.             application program.  The term "file handle" refers to the
  2001.             way that the application program is controlling the file.  A
  2002.             similar message will say "Creating file FCB".  This is an
  2003.             alternate way of controlling files in MSDOS.  As far as
  2004.             configuring SECURE, both messages give you the same
  2005.             information.  This message also gives you the alternate
  2006.             hexadecimal notation for the extension.
  2007.  
  2008.  
  2009.                  Moving file : EXAMPLE.TXT => EXAMPLE.BAK
  2010.                    Hex values of extension = [54][58][54] =>
  2011.                  [42][41][4B]
  2012.                  Renaming file : EXAMPLE.TXT => EXAMPLE.BAK
  2013.                    Hex values of extension = [54][58][54] =>
  2014.                  [42][41][4B]
  2015.  
  2016.                  These two messages show a file being renamed.  Both
  2017.             these messages show a file named "EXAMPLE.TXT" being renamed
  2018.             to "EXAMPLE.BAK".
  2019.  
  2020.                  All these messages can now be put together into a
  2021.             sample LOGIO session.  In this case, we will edit a file
  2022.             "EXAMPLE.TXT" using our text editor "EDIT".  We have started
  2023.             the session by entering:
  2024.  
  2025.                       EDIT EXAMPLE.TXT
  2026.  
  2027.  
  2028.                  at the LOGIO command prompt.  The logging session may
  2029.             look like follows:
  2030.  
  2031.  
  2032.                  Opening file handle  : Filename = EDIT.CFG
  2033.                    Hex values of extension = [43][46][47]
  2034.                  Opening file handle  : Filename = EXAMPLE.TXT
  2035.                    Hex values of extension = [54][58][54]
  2036.                  Opening file handle  : Filename = EXAMPLE.TMP
  2037.                    Hex values of extension = [54][4D][50]
  2038.                  Creating file handle  : Filename = EXAMPLE.TMP
  2039.                    Hex values of extension = [54][4D][50]
  2040.                  Moving file : EXAMPLE.TXT => EXAMPLE.BAK
  2041.  
  2042.                                          32
  2043.  
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.                    Hex values of extension = [54][58][54] =>
  2050.                  [42][41][4B]
  2051.                  Moving file : EXAMPLE.TMP => EXAMPLE.TXT
  2052.                    Hex values of extension = [54][4D][50] =>
  2053.                  [54][58][54]
  2054.  
  2055.                  In this example, the first open is a file named
  2056.             "EDIT.CFG".  This is a configuration file that the editor
  2057.             uses, and is part of the application program.  The next file
  2058.             that is opened is "EXAMPLE.TXT".  This is our data file that
  2059.             we want to edit.  The next two logged messages show that a
  2060.             file named "EXAMPLE.TMP" was opened, then created.  Our
  2061.             editor is using a temporary file with the ".TMP" extension.
  2062.             Since the temporary file is not there, it cannot be opened,
  2063.             and must be created.  The last two messages show the files
  2064.             being renamed to complete the edit operation.  Our original
  2065.             file was renamed "EXAMPLE.BAK"; it is now a backup file.
  2066.             The temporary file was renamed "EXAMPLE.TXT", which is our
  2067.             newly edited file.
  2068.  
  2069.                  If we want to configure SECURE for encryption by
  2070.             exclusion, we would have to specify the ".CFG" extension;
  2071.             our editor uses a file with this extension.  If we want to
  2072.             configure SECURE for encryption by inclusion, we would
  2073.             specify the extensions ".TMP", ".BAK", and ".TXT".  The
  2074.             editor is going to use the ".TMP" and ".BAK" extensions for
  2075.             a temporary file and a backup file.  We want the temporary
  2076.             file to be encrypted so that the temporary file cannot be
  2077.             "undeleted" from the disk.  We want the backup file to be
  2078.             encrypted so that we can edit it later.  Note that the
  2079.             backup file will be encrypted, since it is really only being
  2080.             renamed; but we want to be able to edit the backup file.  We
  2081.             specify the ".TXT" extension since that is going to be the
  2082.             extension on all our encrypted data files; we could specify
  2083.             as many extensions that we want for data files.
  2084.  
  2085.  
  2086.  
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.  
  2093.  
  2094.  
  2095.  
  2096.  
  2097.  
  2098.  
  2099.  
  2100.  
  2101.  
  2102.  
  2103.  
  2104.                                          33
  2105.  
  2106.  
  2107.  
  2108.  
  2109.  
  2110.  
  2111.                                      APPENDIX A
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.                             MESSAGES in ENCRYPT/DECRYPT
  2121.  
  2122.  
  2123.  
  2124.             Encrypting file <pathname>
  2125.  
  2126.                  The named file is currently being encrypted.
  2127.  
  2128.             Decrypting file <pathname>
  2129.  
  2130.                  The named file is currently being decrypted.
  2131.  
  2132.             *** No Files Found ***
  2133.  
  2134.                  No files matching the pathname specification could be
  2135.                  found for encryption or decryption.
  2136.  
  2137.             *** Error opening file <pathname> ***
  2138.  
  2139.                  An error was encountered when trying to access the
  2140.                  named file.  This error should not occur unless there
  2141.                  is a file subsystem (disk) problem.
  2142.  
  2143.             *** Error opening working file <pathname>  ***
  2144.  
  2145.                  An error was encountered when trying to access the
  2146.                  named file.  This could be caused by the disk being
  2147.                  write protected or the disk (or directory) being full.
  2148.  
  2149.             *** Error writing working file <pathname> ***
  2150.  
  2151.                  An error was encountered when trying to write to the
  2152.                  named file.  This could be caused by the disk being
  2153.                  write protected or the disk being full.
  2154.  
  2155.             *** Error reading file <pathname> ***
  2156.  
  2157.                  An error was encountered when trying to access the
  2158.                  named file.  This error should not occur unless there
  2159.                  is a file subsystem (disk) problem.
  2160.  
  2161.  
  2162.  
  2163.  
  2164.  
  2165.  
  2166.                                          34
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.             *** Error reopening file <pathname> ***
  2174.  
  2175.                  An error was encountered when trying to access the
  2176.                  named file.  This error should not occur unless there
  2177.                  is a file subsystem (disk) problem.
  2178.  
  2179.             *** Error reopening working file <pathname> ***
  2180.  
  2181.                  An error was encountered when trying to access the
  2182.                  named file.  This error should not occur unless there
  2183.                  is a file subsystem (disk) problem.
  2184.  
  2185.             *** Error reading working file <pathname> ***
  2186.  
  2187.                  An error was encountered when trying to access the
  2188.                  named file.  This error should not occur unless there
  2189.                  is a file subsystem (disk) problem.
  2190.  
  2191.             *** Error writing encrypted file <pathname> ***
  2192.  
  2193.                  An error was encountered when trying to write to the
  2194.                  named file.  This could be caused by the disk being
  2195.                  write protected, your original file being write
  2196.                  protected, or the disk being full.
  2197.  
  2198.             *** Error writing decrypted file <pathname> ***
  2199.  
  2200.                  An error was encountered when trying to write to the
  2201.                  named file.  This could be caused by the disk being
  2202.                  write protected, your original file being write
  2203.                  protected, or the disk being full.
  2204.  
  2205.  
  2206.  
  2207.  
  2208.  
  2209.  
  2210.  
  2211.  
  2212.  
  2213.  
  2214.  
  2215.  
  2216.  
  2217.  
  2218.  
  2219.  
  2220.  
  2221.  
  2222.  
  2223.  
  2224.  
  2225.  
  2226.  
  2227.  
  2228.                                          35
  2229.  
  2230.  
  2231.  
  2232.  
  2233.  
  2234.  
  2235.                                  MESSAGES IN SECURE
  2236.  
  2237.  
  2238.  
  2239.             *** Configuration file not found ***
  2240.  
  2241.                  The specified configuration file could not be found in
  2242.                  either the current directory, or in any of the
  2243.                  directories specified by the PATH.  If no configuration
  2244.                  file was specified, SECURE.CFG could not be found.
  2245.  
  2246.             Command terminated - Press any key to continue.
  2247.  
  2248.                  SECURE has successfully completed execution of the
  2249.                  command given on the SECURE menu screen.  Press any key
  2250.                  to return to the SECURE menu screen.
  2251.  
  2252.             Command not able to execute - Press any key to continue.
  2253.  
  2254.                  SECURE was not able to find the specified program file
  2255.                  to execute, so it tried to load a copy of the MSDOS
  2256.                  command interpreter.  SECURE could not find the command
  2257.                  interpreter.
  2258.  
  2259.             *** Too many extensions in configuration file ***
  2260.  
  2261.                  This error indicates a corrupted configuration file.
  2262.                  The configuration file must be regenerated (from
  2263.                  scratch).
  2264.  
  2265.             *** Too many characters in menu text ***
  2266.  
  2267.                  This error indicates a corrupted configuration file.
  2268.                  The configuration file must be regenerated (from
  2269.                  scratch).
  2270.  
  2271.  
  2272.  
  2273.  
  2274.  
  2275.  
  2276.  
  2277.  
  2278.  
  2279.  
  2280.  
  2281.  
  2282.  
  2283.  
  2284.  
  2285.  
  2286.  
  2287.  
  2288.  
  2289.  
  2290.                                          36
  2291.  
  2292.  
  2293.  
  2294.  
  2295.  
  2296.  
  2297.                                 MESSAGES IN EDITCFG
  2298.  
  2299.  
  2300.  
  2301.             *** Configuration file <pathname> not found ***
  2302.  
  2303.                  EDITCFG cannot find the configuration file named in
  2304.                  either the default directory or in any directories
  2305.                  specified in the PATH.  EDITCFG will ask if you want to
  2306.                  create this file.
  2307.  
  2308.             *** Saving Configuration File
  2309.  
  2310.                  The new parameters are being saved to the configuration
  2311.                  file.
  2312.  
  2313.             *** Too many extensions in configuration file ***
  2314.  
  2315.                  This error indicates a corrupted configuration file.
  2316.                  The configuration file must be regenerated (from
  2317.                  scratch).
  2318.  
  2319.             *** Too many characters in menu text ***
  2320.  
  2321.                  This error indicates a corrupted configuration file.
  2322.                  The configuration file must be regenerated (from
  2323.                  scratch).
  2324.  
  2325.  
  2326.  
  2327.  
  2328.  
  2329.  
  2330.  
  2331.  
  2332.  
  2333.  
  2334.  
  2335.  
  2336.  
  2337.  
  2338.  
  2339.  
  2340.  
  2341.  
  2342.  
  2343.  
  2344.  
  2345.  
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.  
  2352.                                          37
  2353.  
  2354.  
  2355.  
  2356.  
  2357.  
  2358.  
  2359.                                  MESSAGES IN LOGIO
  2360.  
  2361.  
  2362.  
  2363.             Command terminated - Press any key to continue.
  2364.  
  2365.                  LOGIO has successfully completed execution of the
  2366.                  command given on the LOGIO menu screen.  Press any key
  2367.                  to return to the LOGIO menu screen.
  2368.  
  2369.             Command not able to execute - Press any key to continue.
  2370.  
  2371.                  LOGIO was not able to find the specified program file
  2372.                  to execute, so it tried to load a copy of the MSDOS
  2373.                  command interpreter.  LOGIO could not find the command
  2374.                  interpreter.
  2375.  
  2376.             Opening file handle  : Filename = <pathname>
  2377.  
  2378.                  The named file is being opened for access using the
  2379.                  MSDOS file handle access method.
  2380.  
  2381.             Opening file FCB     : Filename = <filename>
  2382.  
  2383.                  The named file is being opened for access using the
  2384.                  MSDOS file control block access method.
  2385.  
  2386.             Creating file handle : Filename = <pathname>
  2387.  
  2388.                  The named file is being created and opened for access
  2389.                  using the MSDOS file handle access method.
  2390.  
  2391.             Creating file FCB    : Filename = <filename>
  2392.  
  2393.                  The named file is being created and opened for access
  2394.                  using the MSDOS file control block access method.
  2395.  
  2396.             Moving file : <old pathname> => <new pathname>
  2397.  
  2398.                  The named file is being renamed to the new name using
  2399.                  the MSDOS file handle access method.  (Note: the file
  2400.                  is really not being "moved" on disk.  That is only the
  2401.                  MSDOS terminology.  But it may be "moved" to a new
  2402.                  directory on the same disk.)
  2403.  
  2404.             Renaming file : <old filename> => <new filename>
  2405.  
  2406.                  The named file is being renamed to the new name using
  2407.                  the MSDOS file control block access method.
  2408.  
  2409.  
  2410.  
  2411.  
  2412.  
  2413.  
  2414.                                          38
  2415.  
  2416.  
  2417.  
  2418.  
  2419.  
  2420.  
  2421.                                      APPENDIX B
  2422.  
  2423.  
  2424.  
  2425.  
  2426.  
  2427.  
  2428.  
  2429.                  The following information may be used to set up the
  2430.             file extensions in the configuration file. The following
  2431.             information list filename extensions used by many popular
  2432.             software packages.  Both data files as well as program files
  2433.             are included to allow you to configure your system for
  2434.             either the inclusion or exclusion method of encryption.  To
  2435.             use the inclusion method of encryption, select the plus (+)
  2436.             and in the extension fields enter the extensions shown for
  2437.             your particular package (the data files).  If you want to
  2438.             use the exclusion method of encryption, select the minus (-)
  2439.             and in the extension fields enter the extensions shown for
  2440.             your particular package (the program files).
  2441.  
  2442.                  If you have selected to use the inclusion method, and
  2443.             are running more than one application program from a single
  2444.             configuration file, all extensions for each program must be
  2445.             from the inclusion list.  The opposite is true if you are
  2446.             using the exclusion method.  You cannot mix extensions from
  2447.             the inclusion list with the exclusion list.
  2448.  
  2449.                  SECURE.EXE automatically excludes the commonly used
  2450.             file extensions, .BAT, .COM, .EXE, .HLP, and .SYS.  It is
  2451.             not necessary to enter these extensions when configuring
  2452.             your system.
  2453.  
  2454.                  Many programs (especially text editors and word
  2455.             processors) let you use any extension you desire. This will
  2456.             affect encryption by inclusion, since you must specify all
  2457.             extensions of your data files. This will be indicated in the
  2458.             following tables with the entry ".xxx". This entry indicates
  2459.             that you must specify all extensions that you intend to use
  2460.             with your application.
  2461.  
  2462.  
  2463.  
  2464.  
  2465.  
  2466.  
  2467.  
  2468.  
  2469.  
  2470.  
  2471.  
  2472.  
  2473.  
  2474.  
  2475.  
  2476.                                          39
  2477.  
  2478.  
  2479.  
  2480.  
  2481.  
  2482.  
  2483.                                     SPREADSHEETS
  2484.  
  2485.  
  2486.  
  2487.             LOTUS 123 (Release 1 and 2)
  2488.  
  2489.                  INCLUSION -    .WK?, .PRN
  2490.                  EXCLUSION -    .CMP, .CNF, .DLB, .DRV, .DVC, .DYN,
  2491.                                 .FNT, .FON, .LBR, .SET, .SCR, .XLT
  2492.  
  2493.             MICROSOFT MULTIPLAN (Version 1 and 2)
  2494.  
  2495.                  INCLUSION -    .xxx
  2496.                  EXCLUSION -    .LOD, .COD, .DAT, .INI
  2497.  
  2498.  
  2499.                                   WORD PROCESSORS
  2500.  
  2501.  
  2502.  
  2503.             MICROSOFT WORD
  2504.  
  2505.                  INCLUSION -    .DOC, .xxx
  2506.                  EXCLUSION -    .GLY, .INI, .LEX, .PRD, .STY, .SYN, .VID
  2507.  
  2508.             WORDPERFECT
  2509.  
  2510.                  INCLUSION -    .DOC, .xxx
  2511.                  EXCLUSION -    .SET, .FRS, .LRS, .PRS, .WPK, .STY, .MRS
  2512.                                 .DRS, .FIL, .LEX, .THS, .CRS
  2513.  
  2514.  
  2515.                                 DATABASE MANAGEMENT
  2516.  
  2517.  
  2518.  
  2519.             dBASE III
  2520.  
  2521.                  INCLUSION -    .BAK, .DBF, .DBT, .NDX, .TBK
  2522.                  EXCLUSION -    .DB, .CAT, .FRM, .FMT, .MSG, .LBL, .MEM,
  2523.                                 .OVL, .PRG, .QRY, .SCR, .TXT, .VUE
  2524.  
  2525.  
  2526.  
  2527.  
  2528.  
  2529.  
  2530.  
  2531.  
  2532.  
  2533.  
  2534.  
  2535.  
  2536.  
  2537.  
  2538.                                          40
  2539.  
  2540.  
  2541.  
  2542.  
  2543.  
  2544.  
  2545.                                      APPENDIX C
  2546.  
  2547.  
  2548.  
  2549.  
  2550.  
  2551.  
  2552.  
  2553.                  The following programs must be used with algorithm
  2554.             modification 1:
  2555.  
  2556.  
  2557.  
  2558.                       Wordperfect
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.  
  2570.  
  2571.  
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.  
  2579.  
  2580.  
  2581.  
  2582.  
  2583.  
  2584.  
  2585.  
  2586.  
  2587.  
  2588.  
  2589.  
  2590.  
  2591.  
  2592.  
  2593.  
  2594.  
  2595.  
  2596.  
  2597.  
  2598.  
  2599.  
  2600.                                          41
  2601.  
  2602.  
  2603.  
  2604.  
  2605.  
  2606.  
  2607.                                      APPENDIX D
  2608.  
  2609.  
  2610.  
  2611.                          HEXADECIMAL TO DECIMAL CONVERSION
  2612.  
  2613.  
  2614.             HEX DEC   HEX DEC   HEX DEC   HEX DEC   HEX DEC   HEX DEC
  2615.  
  2616.              00 000    2D 045    5A 090    87 135    B4 180    E1 225
  2617.              01 001    2E 046    5B 091    88 136    B5 181    E2 226
  2618.              02 002    2F 047    5C 092    89 137    B6 182    E3 227
  2619.              03 003    30 048    5D 093    8A 138    B7 183    E4 228
  2620.              04 004    31 049    5E 094    8B 139    B8 184    E5 229
  2621.              05 005    32 050    5F 095    8C 140    B9 185    E6 230
  2622.              06 006    33 051    60 096    8D 141    BA 186    E7 231
  2623.              07 007    34 052    61 097    8E 142    BB 187    E8 232
  2624.              08 008    35 053    62 098    8F 143    BC 188    E9 233
  2625.              09 009    36 054    63 099    90 144    BD 189    EA 234
  2626.              0A 010    37 055    64 100    91 145    BE 190    EB 235
  2627.              0B 011    38 056    65 101    92 146    BF 191    EC 236
  2628.              0C 012    39 057    66 102    93 147    C0 192    ED 237
  2629.              0D 013    3A 058    67 103    94 148    C1 193    EE 238
  2630.              0E 014    3B 059    68 104    95 149    C2 194    EF 239
  2631.              0F 015    3C 060    69 105    96 150    C3 195    F0 240
  2632.              10 016    3D 061    6A 106    97 151    C4 196    F1 241
  2633.              11 017    3E 062    6B 107    98 152    C5 197    F2 242
  2634.              12 018    3F 063    6C 108    99 153    C6 198    F3 243
  2635.              13 019    40 064    6D 109    9A 154    C7 199    F4 244
  2636.              14 020    41 065    6E 110    9B 155    C8 200    F5 245
  2637.              15 021    42 066    6F 111    9C 156    C9 201    F6 246
  2638.              16 022    43 067    70 112    9D 157    CA 202    F7 247
  2639.              17 023    44 068    71 113    9E 158    CB 203    F8 248
  2640.              18 024    45 069    72 114    9F 159    CC 204    F9 249
  2641.              19 025    46 070    73 115    A0 160    CD 205    FA 250
  2642.              1A 026    47 071    74 116    A1 161    CE 206    FB 251
  2643.              1B 027    48 072    75 117    A2 162    CF 207    FC 252
  2644.              1C 028    49 073    76 118    A3 163    D0 208    FD 253
  2645.              1D 029    4A 074    77 119    A4 164    D1 209    FE 254
  2646.              1E 030    4B 075    78 120    A5 165    D2 210    FF 255
  2647.              1F 031    4C 076    79 121    A6 166    D3 211
  2648.              20 032    4D 077    7A 122    A7 167    D4 212
  2649.              21 033    4E 078    7B 123    A8 168    D5 213
  2650.              22 034    4F 079    7C 124    A9 169    D6 214
  2651.              23 035    50 080    7D 125    AA 170    D7 215
  2652.              24 036    51 081    7E 126    AB 171    D8 216
  2653.              25 037    52 082    7F 127    AC 172    D9 217
  2654.              26 038    53 083    80 128    AD 173    DA 218
  2655.              27 039    54 084    81 129    AE 174    DB 219
  2656.              28 040    55 085    82 130    AF 175    DC 220
  2657.              29 041    56 086    83 131    B0 176    DD 221
  2658.              2A 042    57 087    84 132    B1 177    DE 222
  2659.              2B 043    58 088    85 133    B2 178    DF 223
  2660.              2C 044    59 089    86 134    B3 179    E0 224
  2661.  
  2662.                                          42