home *** CD-ROM | disk | FTP | other *** search
/ Big Blue Disk 31 / bbd31.zip / CYPHER.TXT < prev    next >
Text File  |  1989-03-05  |  3KB  |  56 lines

  1. |A╔══════════╗════════════════════════════════════════════════════════╔══════════╗
  2. |A║ |6Helpware |A║═══════════════════════ ^1PC-Cypher |A══════════════════════║ |6Helpware |A║ 
  3. |A╚══════════╝════════════════════════════════════════════════════════╚══════════╝
  4. ^Cby
  5. ^CHubert C. Borrmann
  6.  
  7.    We read and hear so much about damage done by the infamous computer virus 
  8. that we often forget we can be just as hurt when sensitive data or programs are 
  9. taken without our permission.  ^1FluShot Plus^0, published in BBD #27, immunizes 
  10. your computer from most viruses.  How can we protect ourselves from theft?  
  11. ^1PC-Cypher^0 allows you to encrypt the important information contained in your 
  12. system based on a password you provide.  Once the files are encrypted, you can 
  13. copy the original data to floppy disks and store them in a secure location.  
  14. Remove the unencrypted files from your PC and only a person that knows your 
  15. password can ever decipher them. 
  16.  
  17. ^1ENCRYPTING A FILE^0
  18.  
  19.    The program starts by prompting you for both source and destination 
  20. filenames (you may include a valid path as part of the name.)  If the 
  21. destination file you have chosen should already exist, you will be prompted for 
  22. permission to overwrite the file.   Next, the program will prompt you for a 
  23. password, which can be up to 70 characters long, to use for the encrypted file. 
  24. Check this keyphrase very carefully, you will have to enter it again the exact 
  25. same way when you wish to decode the file.  Anytime prior to encrypting the 
  26. data, you may press the <ESC> key to exit the program.   Once the process is 
  27. complete, the destination file you specified will contain your encrypted data.
  28.  
  29. ^1DECIPHERING A FILE^0
  30.  
  31.    You will again be prompted for source and destination files.  However, this 
  32. time you should specify the encrypted file as your source.  The destination 
  33. file will contain your decoded information.  The password you input must be 
  34. exactly the same as the one used to encrypt the file originally.
  35.  
  36. ^1NOTES AND WARNINGS^0
  37.  
  38.    Choose your password carefully and don't forget it!!!!  This technique of 
  39. encryption is so good we currently have no way of deciphering a file without 
  40. the password.  Actually you should always keep a backup copy of the original 
  41. information in a secure location on floppy disks or magnetic tape.   Taking 
  42. this precaution will always insure that you can recover the information should 
  43. you forget the password.
  44.    Though you can specify the same filename for both the source and destination 
  45. files we do not recommend this technique.  Should you decide to do this anyway, 
  46. make backup copies prior to encrypting the information.  This will guarantee 
  47. that if you have a brown-out, power outage, flood, or other inconvenient event 
  48. occur (don't they always seem to happen when we are most vulnerable?) you will 
  49. always be able to recover the original information. 
  50.    
  51.  
  52.    To run this program outside Big Blue Disk, type ^1Cypher^0.
  53.  
  54. DISK FILES THIS PROGRAM USES:
  55. ^FCYPHER.COM
  56.