home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload / ShartewareOverload.cdr / busi / pcode153.zip / PC-CODE2.DOC < prev    next >
Text File  |  1984-06-07  |  6KB  |  154 lines

  1.  
  2. To begin execution of PC-CODE1 or PC-CODE2, just type these names
  3. in PC-DOS or type PC-MENU. For example:
  4.  
  5.         A> PC-MENU
  6.  
  7. The user in PC-DOS may list all documentation files by:
  8.  
  9.         A> DIR *.DOC
  10.  
  11. Also some tips on documentation can be obtained by typing in DOS:
  12.  
  13.         A> PC-HELP
  14.  
  15. PC-CODE2 is intended to encode/decode Text only. It does this
  16. thru a process known as super-encipherment. This means that
  17. each character of plain text (uncoded text) is both scrambled
  18. (transposed) as well as substituted for some random "other"
  19. character. Only printable, keybroad characters are to be used
  20. or generated. The input and output of PC-CODE2 is line oriented;
  21. meaning that each record can be of variable length and separated
  22. by Carriage Return characters. PC-CODE2 deals with line oriented
  23. data not sector oriented data as does PC-CODE1. Carriage returns
  24. are usually generated automatically for you when you press the
  25. ENTER or RETURN key. A Line feed character may also be generated.
  26. To PC-CODE2 lines are physical records and they may from 0 to 255
  27. characters in length; but for practical readability 80 characters
  28. are usually used.
  29.  
  30. PC-CODE2 cannot encipher binary data; it is intended for
  31. line oriented text. Each line of data must be separated
  32. by a carriage return character. PC-CODE2 will accept and
  33. generate printable character between CHR$(32) and CHR$(127).
  34. The Encoded output of PC-CODE2 is suitable for printing.
  35. There is no padding of the the input text and a header record
  36. is added to encoded data files to indicate the version of
  37. the program used and the time and date of encipherment.
  38. The program will refuse to decode files it has not encoded.
  39.  
  40.  
  41. PC-CODE2 code is suitable for transmission via Communications
  42. lines without alteration.
  43.  
  44.  
  45. Keys may be loaded or saved to a File (see PC-CODE1.DOC for details).
  46. If keys are to be loaded from a file ignore the following discussion.
  47. Two levels of security are available for either Numeric or
  48. alphanumeric keys: "HIGH" & "LOW". It is suggested that the
  49. first time user try "LOW" security for the first practice session.
  50. Low security requires either 7 key numbers or 7 alphanumeric
  51. passwords. High security requires a minimum of 25 numbers or
  52. at least 180 characters in passwords. Low security is not
  53. suitable to sensitive applications.
  54.  
  55.  
  56. The user must provide a series of keys (a minimum of 7) which
  57. may either be numeric (i.e. character "0123456789") or
  58. alphanumeric which includes any character on your IBM PC
  59. keybroad. This includes alphabetics, numerics, and special
  60. symbols like  "!@#$%^&*()_+?:.<>[]~{}"  and so forth.
  61. Each of these keys should be chosen at random, and each
  62. should be different. For alphanumeric keys, the following
  63. is a good example:
  64.  
  65.  
  66.        GOOD KEY  ---> "Z$x!Un{y%C2-&"
  67.  
  68.        BAD KEY   ---> "ENGLISH WORDS"
  69.  
  70.  
  71. It is very poor to use anything that could be found in a
  72. dictionary or encyclopedia for a key.
  73.  
  74.  
  75. For Numeric keys, the best choices might numbers chosen
  76. randomly from a telephone book or a serial numbers on a
  77. Dollar bill. It is considered unprofessional to use numbers
  78. like - you birth date; social security number; or Military
  79. service numbers. Of course, for testing, numbers like 1,2,3,4,
  80. 5,6,7 are great to test out the programs. No two key numbers
  81. should be the same (number). Examples of Numeric Keys:
  82.  
  83.  
  84.        GOOD KEYS  ---> 1095215    348994    2127255     871101
  85.  
  86.        BAD KEYS   ---> 1          1         84          0
  87.  
  88.  
  89.  
  90. Never forget your keys, or lose them as it is impossible to
  91. decipher the outputed code. Also, never attempt to encode   
  92. and decode data with different version of these programs.
  93.  
  94.  
  95. Input may be from the console keybroad (known as "CON:" ) or
  96. from a IBM PC File. Output may also be to the console or a
  97. file; but also output may be sent to the PC Printer (known as
  98. "LPT1:" ).  If both input and output are data files, they
  99. must have DIFFERENT file names.
  100.  
  101.  
  102.  
  103. The pseudo-random number generator used has a period of greater
  104. than 1.98E+233 or 1.98 times Ten raised to the 233th power.
  105. By comparison, the National Bureau of Standards DES algorithm
  106. has a period less than 7.21E+16 (or about 2 to the 56th power).
  107. Both PC-CODE1 and PC-CODE2 are clearly superior to the DES limits.
  108. To visualize the scope and level of high security of PC-CODE -
  109. imagine a Safe Door with 25 dials; and the graduations (or numbers)
  110. all between 1 and 2,147,283,646. A normal safe might have graduations
  111. of 1 to 100 and require 4 such numbers. The PC-CODE algorithm is
  112. based on a MINIMUM of 775 bits (about 96 characters). I dismiss
  113. any algorithm (regardless of Complexity) that is based on 8 or 16
  114. characters as naive; although these would have been perfectly OK
  115. for the state of technology in World War II. And in a very few
  116. decades, I believe that 1.98E+233 could become inadequate against
  117. - say the Soviet KGB. However, advances in computer software/hardware
  118. could reduce a decade to fewer years.
  119.  
  120.  
  121. The Programs PC-CODE1 and PC-CODE2 are meant to be compiled
  122. by IBM's BASCOM Basic Compiler and NOT for IBM's BASICA.
  123. The Micro Ware Corporation also makes a 8087 Compiler called
  124. 87BASIC (or 87BASCOM) which will increase execution speeds
  125. many many times (maybe 11 times faster). In either case,
  126. when these programs are compiled, the "O", "T" & "N" options
  127. should be specified. For example:     B> A:BASCOM/O/T/N
  128. PC-CODE2 Source code contains no BASICA line numbers except
  129. when required by a GOTO or GOSUB statement.
  130.  
  131.  
  132. The ".EXE" files provided have been compiled by the 8088 version
  133. or IBM BASCOM. Since, double precision floating point is used
  134. in the pseudo-random algorithm, the 8087 compiler is a must for
  135. timely and rapid execution; especially for large files.
  136.  
  137.  
  138. These programs have been copyrighted in the Public Domain and
  139. authored by:
  140.  
  141.  
  142.             Richard Nolen Colvard
  143.             1745 Winona Blvd, Apt #21
  144.             Los Angeles, Calif. 90027
  145.  
  146.  
  147. The above material and PC-CODE software contains material relating
  148. to the National Security of the United States of America as defined
  149. in the United States Code. However, distribution to foreign nations
  150. or agents is prohibited by directives of the National Security
  151. Agency. (NOT FOR EXPORT).
  152.  
  153.  
  154.