home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload / ShartewareOverload.cdr / busi / pcode153.zip / DIALOG25.DOC < prev    next >
Text File  |  1984-02-09  |  4KB  |  207 lines

  1.  
  2. A>
  3. A> PC-CODE2
  4.  
  5.  
  6.  
  7.  .......................................................
  8.  
  9. P C   C o m p u t e r   S e c u r i t y    V1.51 PC-CODE2
  10.  
  11.  
  12.  
  13. Do you have COLOR installed on your PC (Yes or No) NO
  14.  
  15.  
  16. Do you wish some instructions/Help (Yes or No) NO
  17.  
  18.  
  19. Debug Statistics will slow down program execution
  20. Do You Wish Debuging Statistics (Y OR N) NO
  21.  
  22.  
  23. Do You Wish to Load KEYS from a FILE (Y OR N) NO
  24.  
  25.  .......................................................
  26.  
  27.  
  28.  
  29. P C - C O D E 2 ......Textual SuperEncipherment......
  30. P C - C O D E 2 ......Textual SuperEncipherment......
  31. P C - C O D E 2 ......Textual SuperEncipherment......
  32. P C - C O D E 2 ......Textual SuperEncipherment......
  33. P C - C O D E 2 ......Textual SuperEncipherment......
  34. P C - C O D E 2 ......Textual SuperEncipherment......
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  Enter the type of KEY desired
  42.     Numeric; Number Only key N
  43.     Alphabetic; alphanumeric A
  44.  Enter N or A NUMERICS
  45.  
  46.  .......................................................
  47.  
  48. P C   C o m p u t e r   S e c u r i t y    V1.51 PC-CODE2
  49.  
  50.  
  51.  There are two(2) levels of Security HIGH and LOW
  52.  Enter H for HIGH or L for LOW HIGH
  53.  
  54.  You have Selected HIGH security
  55.  
  56.  You must enter  25  key numbers between 1 and 2,147,483,64
  57.  A(1) ?  1
  58.  
  59.  B( 1 )  2
  60.  B( 2 )  3
  61.  B( 3 )  4
  62.  B( 4 )  5
  63.  B( 5 )  6
  64.  B( 6 )  7
  65.  B( 7 )  8
  66.  
  67.  .......................................................
  68.  
  69.  C( 1 )  10
  70.  C( 2 )  11
  71.  C( 3 )  12
  72.  C( 4 )  13
  73.  C( 5 )  14
  74.  C( 6 )  15
  75.  C( 7 )  16
  76.  C( 8 )  17
  77.  C( 9 )  18
  78.  C( 10 )  19
  79.  C( 11 )  20
  80.  C( 12 )  21
  81.  C( 13 )  22
  82.  C( 14 )  23
  83.  C( 15 )  24
  84.  C( 16 )  25
  85.  C( 17 )  26
  86.  
  87.  .......................................................
  88.  
  89. P C   C o m p u t e r   S e c u r i t y    V1.51 PC-CODE2
  90.  
  91.  
  92.  
  93. Possible Output files:
  94.   'A:FILE.EXT'  'B:FILE.EXT'  'LPT1:'  'CON:'  'CAS1:'
  95.    for FILES the input and Output must be different
  96.  
  97. Enter Output file name (Full name): CON:
  98.  
  99.  
  100. Possible Input files:
  101.   'A:FILE.EXT'  'B:FILE.EXT'  'C:FILE.EXT'  'CON:'  'CAS1:'
  102.  
  103. Enter Input FILE (full name): SAMPLE.MSG
  104.  
  105.  
  106. Encode or Decode (E or D) ENCODE
  107.  
  108.  .......................................................
  109.  
  110. P C   C o m p u t e r   S e c u r i t y    V1.51 PC-CODE2
  111.  
  112.  
  113.  * * * R U N N I N G * * *
  114.  
  115.  
  116.  
  117.  
  118. "wlVCA~Pq4d_Rg@)9\%y'LN3,e?qB;b{0Gc}m*3((Z\1_]Z>
  119.  
  120. Nxb_d$N`ZK\od]!3#HAs^"r$B1g, =1P<nWk<,0Y]h/fr"TU
  121.  
  122.  
  123.  
  124. +x!aM6+<$~si6RLOiI^=MC$?zeEXN$_lRVRlJ_
  125.  
  126.  
  127.  
  128. mKOM-NAEG&cMzz4tp\}~%su1!.4Y!.aH85qIi#dV5=M^&F)j~
  129.  
  130. o8JAX%W@X0r0\,8E1Q'LLXnvSO0+T>D[BiH{aFj~<HUFG4dB5
  131.  
  132. CDeJX#g{8X!V/r=L_:!%d@NW'B\88y4Sxv/*SnaVD]VnS!C?O
  133.  
  134. &aiLop#NTli.xekW,gi9!;I}?4S~;[-0sw\VkYcJBh?:uwm2b
  135.  
  136. n|z1i2Rl}2^e2JJ.hnLCnPO) VW|&:z|n'p5 x~?J>~dkbC!l
  137.  
  138. 4nv<rL<A^gH*ndcS</z|\yL[PT-}|c0':`?&b`:(BCC+Vh^FY
  139.  
  140. S#NZk36a.fN-g]Q1S4f}}`0I `+fm])>WPjKi$ ;Q0/r9hk
  141.  
  142. 4him&"_GdfwC;yXY]i@txyyRV `SP78k,wk&:-<<dqYTCsPm0
  143.  
  144. Jqw'0oxqxAk\Irm-lyTd<AYM+AUs2l}j0Huer)[1S9~wMf8'M
  145.  
  146. dHkWi1zM:naQYms43k?,.?;5hN[Zhs~ 4m9iq~Qx4&e^n=F?w
  147.  
  148. M{4US0@)?y)r&|o@4aEs56/?R=)CA..b|T.60Q@6h[8A-mWNN
  149.  
  150. j!%/<JdT,Y:(;X6wd1U/V>UWLAlH.N0dw8D:Bi`9}8Dn6yww_
  151.  
  152. fz-YA9HU|Z4^\bk'_MbEKhuL;M;#Z_9leK=},n\RZopkI-#k:
  153.  
  154. t>oB+K:y&NW:68j(1=."j6!05AVA_\RkPrq8c: P=+E#}4iU+
  155.  
  156. +8l~yt'4Z^dABC,Es-.?8F+((f6Supu8H+S&~zkp8kLP_H&!)
  157.  
  158. rf~h/9pdJ?.&}U#KA,]a{=-G,&PjwFD)D#4irfxL#JLE][S5s
  159.  
  160. [oK[YM/0~Ij"\Il9iVRw=i6~35#P}:0Kyk<ejeqK<p1.vU#kY
  161.  
  162.  ]Xh4xx#tdO7;?Bw[;eNJ<ryUwn/2hbnu6$Y_;*UCLwQLdu&A
  163.  
  164. &!UZW#~^5{g\\)2ie25YSC@k&T#:Py=$2YE629]c,,hq!vpI\
  165.  
  166.  
  167.  
  168. $f3m8e0L$t(Z%!wKn9mON'zmwI*U}86i@g1p)g3v+((2h(j~9
  169.  
  170. GLbj5#G!J>Ow{lNbpIej6{YD{*Edn'Gf-ZUe=9 M,V@uihXXf
  171.  
  172. |xRF1ST=%ybs}P<56cd 3e2jxxJA14Y69f*OT^_N|gP~kp0}%
  173.  
  174. 3aT5{m\R{haE(D;x:#u#f8I `EqL;~"GHd^r-T$8/qFs-G\H%
  175.  
  176. QVgsQrP5d(g-h#hcQQ"!r93'>Q&Og$WVpd*oT^j'BlK,Q\RW:
  177.  
  178.  
  179.  
  180. {j+ 7z-jE{<qvrq~B^EA.p@PDSk]eMM?cNE8Ya a"z}U,1
  181.  
  182. hg8J>f/*l}R[^WySXMDilhk2O3e,<}5O%~tQ+wd8TInP#F*^o
  183.  
  184. #<kC`V"BFFJcV}Mp'Ca8eFTI]h9AH^93`CENXMBYm2Fq 38Nh
  185.  
  186. $VD{JER9RLOTu#YJV'?Z?mU|B!5rG7d^0OKFF\`'hrVF<xZ{*
  187.  
  188. d\k1g<z;ShRvWv2z[o6_r]eI12].o/_Xe=QU{Ed%,$"@~U3PA
  189.  
  190.  
  191.  
  192. iN3U=1qAjbs'eiSYPG]"SGfr/_wVH)Qkh!#Y<~`PJh
  193.  
  194.  
  195.  
  196.  
  197. Wish to Save newly Computed KEYS to a FILE (Y OR N) N
  198. Wish to Save Log Statistics for keys used (Y OR N) N
  199.  
  200.  .......................................................
  201.  
  202.  
  203.  
  204.  
  205. A>
  206.  
  207. ?8F+((f6S