home *** CD-ROM | disk | FTP | other *** search
/ Libris Britannia 4 / science library(b).zip / science library(b) / SECURITY / 1165.ZIP / PRIVATE.DOC < prev    next >
Text File  |  1988-04-19  |  115KB  |  2,515 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.                            THE PRIVATE LINE: (TM)
  14.  
  15.                          A User's Guide to a MS-DOS
  16.  
  17.                           Data Encryption Standard
  18.  
  19.                                Implementation
  20.  
  21.                                  Version 6.0
  22.  
  23.  
  24.  
  25.  
  26.  
  27.                                   by
  28.  
  29.                             Surry P. Everett
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.                              April 18, 1988
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44. _________________________________________________________________
  45. EVERETT Enterprises, 7855 Wintercress Lane, Springfield, VA 22152
  46.       Copyright (c) 1985, 1986, 1987, 1988 by Everett Enterprises.  
  47.  
  48.  
  49.           All rights reserved worldwide.  No part of this 
  50.           publication may be reproduced, transmitted, transcribed, 
  51.           stored in a retrival system, or translated into any 
  52.           language or computer language, in any form or by any 
  53.           means, electronic, mechanical, magnetic, optical, 
  54.           chemical, manual or otherwise, without the prior written 
  55.           permission of Everett Enterprises, 7855 Wintercress Lane,
  56.           Springfield, VA 22152.
  57.  
  58.  
  59.      Non-registered users are granted a limited license to use
  60.      this product on a trial basis for evaluation purposes, and to 
  61.      copy the program for trial use by others subject to the 
  62.      following limitations:
  63.  
  64.  
  65.            The program is distributed in unmodified form, complete
  66.            with documentation.
  67.  
  68.            No fee, charge or other consideration is required or
  69.            accepted.
  70.  
  71.            The program is not distributed in conjunction with any
  72.            other product.
  73.                          Single CPU License
  74.  
  75.  
  76.           Registration of The Private Line (TM) licenses you to 
  77.           use the product on one CPU. 
  78.  
  79.  
  80.                               DISCLAIMER
  81.  
  82.           Everett Enterprises makes no representations or
  83.           warranties with respect to the contents hereof and
  84.           specifically disclaims any implied warranties of
  85.           merchantability or fitness for any particular
  86.           purpose.  Further, Everett Enterprises reserves the
  87.           right to revise this publication and to make changes
  88.           from time to time in the content hereof without
  89.           obligation of Everett Enterprises to notify any
  90.           person of such revision or changes.
  91.  
  92.                              TRADEMARKS
  93.  
  94.           CP/M is a registered trademark of Digital Research.
  95.           CompuServe is a trademark of CompuServe Inc.
  96.           EasyLink is a service mark of Western Union Telegraph Company.
  97.           MS-DOS is a registered trademark of Microsoft Corp.
  98.           PROCOMM is a trademark of PIL Software Systems.
  99.           QMODEM is a trademark of the Forbin Project.
  100.           WORDSTAR is a registered trademark of MicroPro Intl Corp.
  101.           The Private Line (TM) is a trademark of Everett Enterprises.
  102.                                   REGISTRATION
  103.                                   ------------
  104.  
  105.  
  106.           The Private Line is distributed as User-Supported Software.
  107.           We encourage you to try the program and share it with 
  108.           anyone as long as:
  109.  
  110.                The program is distributed complete and unchanged,
  111.                accompanied by the documentation.
  112.  
  113.                No fee, charge or other compensation is requested or 
  114.                received except by Everett Enterprises.
  115.  
  116.                The Private Line is not distributed in conjunction 
  117.                with any other product.
  118.  
  119.  
  120.           If you use our program for anything other than evaluation 
  121.           purposes, you are required to register such use.  A printed 
  122.           User's Guide will be mailed upon registration.  You may 
  123.           register by sending a check or money order for $30.00 
  124.           to:
  125.  
  126.  
  127.                               Everett Enterprises
  128.                              7855 Wintercress Lane
  129.                              Springfield, VA 22152
  130.  
  131.  
  132.           Program disks are not included in the registration fee.
  133.  
  134.           If you or your company need an invoice in order to generate
  135.           payment, one is included in this manual.
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.          Privacy, like freedom, is not missed until it's not there.
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.                    The Private Line (TM) is dedicated to 
  163.                                Dorothy Everett
  164.                 who shares her friend with a machine or two.
  165.  
  166.           We have enclosed invoice and order forms to simplify 
  167.           processing your orders.  Use the order form to place 
  168.           an order with us.  Use the invoice within your 
  169.           organization to generate payment for The Private Line 
  170.           registrations.
  171.  
  172.           We are now providing the program on diskettes for your 
  173.           convenience.  Please note that the $10 disk fee covers 
  174.           media costs, postage and handling only.  It does not 
  175.           cover registration.  If you are using the program for 
  176.           other than evaluation purposes, you are required to 
  177.           register.
  178.  
  179.           Business, commercial or governmental use of non-registered
  180.           copies of The Private Line is strictly forbidden.  Write 
  181.           for details of site or corporate licensing.
  182.  
  183.                                 Invoice Form
  184.  
  185.  
  186.  
  187.  
  188.  
  189.           Remit to:          Everett Enterprises              
  190.                             7855 Wintercress Lane
  191.                             Springfield, VA 22152
  192.                                (703) 866-3914
  193.  
  194.  
  195.  
  196.  
  197.           Sold to:                       Ship to:
  198.                    --------------------           --------------------
  199.  
  200.                    --------------------           --------------------
  201.  
  202.                    --------------------           --------------------
  203.  
  204.  
  205.  
  206.           ============================================================
  207.           Date:                        PO #:
  208.           ============================================================
  209.            Quan          Description                  Unit    Extended
  210.           ------------------------------------------------------------
  211.                |                                   |        |
  212.                |  The Private Line Registration    | $30.00 | $
  213.           -----|                                   |        |
  214.                |  The Private Line Evaluation Disk | $10.00 | $
  215.           -----|                                   |        |
  216.                |  The Private Line User's Guide,   | $ 6.00 | $
  217.           -----|  printed version                  |        |
  218.           ------------------------------------------------------------
  219.  
  220.                                                        Total: $
  221.  
  222.           Orders outside the U.S.: Add $15, send check drawn on U.S. 
  223.                      bank in U.S. dollars, or international money order
  224.                      in U.S. dollars.
  225.  
  226.  
  227.                                    Order Form
  228.  
  229.  
  230.  
  231.           Make check         Everett Enterprises           
  232.           payable to:       7855 Wintercress Lane
  233.                             Springfield, VA 22152
  234.  
  235.           ============================================================
  236.           Date:                          PO #:
  237.           ============================================================
  238.            Quan          Description                  Unit    Extended
  239.           ------------------------------------------------------------
  240.                |                                   |        |
  241.                |  The Private Line Registration    | $30.00 | $
  242.           -----|  (Includes printed User's Guide,  |        |
  243.                |  but does not include disk)       |        |
  244.                |                                   |        |
  245.                |  The Private Line Evaluation Disk | $10.00 | $
  246.           -----|     (current version, manual on   |        |
  247.                |      disk)                        |        |
  248.                |                                   |        |
  249.                |  The Private Line User's Guide,   | $ 6.00 | $
  250.           -----|  printed version                  |        |
  251.           ------------------------------------------------------------
  252.  
  253.                                                        Total: $
  254.  
  255.           Payment by: ( ) Check   ( ) Money Order   
  256.  
  257.                Name:
  258.                      ------------------------------------------------
  259.                Addr:
  260.                      ------------------------------------------------
  261.                    :
  262.                      ------------------------------------------------
  263.  
  264.           Orders outside the U.S.: Add $15, send check drawn on U.S. 
  265.                      bank in U.S. dollars, or international money order
  266.                      in U.S. dollars.
  267.  
  268.  
  269.           Orders may also be placed using CompuServe: 70320,107
  270.                               Information Request
  271.  
  272.  
  273.           Mail to:           Everett Enterprises          
  274.                             7855 Wintercress Lane              
  275.                             Springfield, VA 22152
  276.  
  277.           Please send information regarding corporate and site licenses.
  278.  
  279.  
  280.                Name:
  281.                      -------------------------------------------------
  282.               Title:
  283.                      -------------------------------------------------
  284.             Company:
  285.                      -------------------------------------------------
  286.                Addr:
  287.                      -------------------------------------------------
  288.                    :
  289.                      -------------------------------------------------
  290.                City:
  291.                      -------------------------------------------------
  292.               State:
  293.                      -------------------------------------------------
  294.                 Zip:
  295.                      -------------------------------------------------
  296.           Day Phone:
  297.                      -------------------------------------------------
  298.  
  299.           Estimated copies needed:
  300.                                    -----------------------------------
  301.           Possible uses:
  302.                          ---------------------------------------------
  303.  
  304.                          ---------------------------------------------
  305.  
  306.                          ---------------------------------------------
  307.  
  308.                          ---------------------------------------------
  309.           Questions:
  310.                      -------------------------------------------------
  311.  
  312.                      -------------------------------------------------
  313.  
  314.                      -------------------------------------------------
  315.  
  316.                      -------------------------------------------------
  317.  
  318.                      -------------------------------------------------
  319.                              Table of Contents
  320.  
  321.  
  322.        Section                                            Page
  323.  
  324.    I.  Introduction                                         1
  325.  
  326.        A.  What is it?                                      1
  327.  
  328.        B.  Who needs it?                                    1
  329.  
  330.   II.  Operating The Private Line (TM)                      2
  331.  
  332.        A.  Receiving The Private Line (TM)                  2
  333.  
  334.            1.  Making a back-up copy                        2
  335.            2.  Floppy disk system                           2
  336.            3.  Hard disk system                             3
  337.   
  338.        B.  Using The Private Line (TM)                      3
  339.  
  340.            1.  Single file encryption                       3
  341.            2.  Single file decryption                       9
  342.            3.  Displaying files                             9
  343.            4.  Purging files                               10
  344.            5.  Displaying disk directories                 13
  345.            6.  Double file decryption/encryption           14
  346.            7.  Converting files to ASCII format            15
  347.            8.  Converting files to binary format           16
  348.            9.  Printing files                              17
  349.           10.  Disk write verify toggle switch             17
  350.           11.  Key entry echo toggle switch                19
  351.           12.  Creating a sub-directory                    19
  352.           13.  Changing the current sub-directory          20
  353.           14.  Removing a sub-directory                    21
  354.           15.  Erasing a file from a sub-directory         22
  355.           16.  Verification of compliance with the
  356.                Data Encryption Standard                    23
  357.           17.  Selecting Alphabetic or Hexidecimal keys    28
  358.           18.  Changing Purging Status                     29
  359.           19.  Saving Switch Settings                      30
  360.           20.  Selecting Command Line exit action          31
  361.           21.  Changing File Re-use Status                 32
  362.           22.  DES Modes of Operation                      33
  363.                
  364.                Electronic Codebook                         33
  365.                Cipher Block Chaining                       34
  366.                Cipher Feedback                             35
  367.                Output Feedback                             36
  368.  
  369.                         Table of Contents (continued)
  370.  
  371.  
  372.        Section                                            Page
  373.  
  374.  
  375.           23.  Short Block Processing                      36
  376.           24.  Initialization Values                       38
  377.  
  378.        C.  Command Line execution                          38
  379.  
  380.            1.  Encryption                                  38
  381.            2.  Decryption                                  39
  382.            3.  Convert file to ASCII form                  39
  383.            4.  Convert file to Binary form                 39
  384.            5.  Command line exit action                    40
  385.  
  386.        D.  Other Aspects of the Private Line (TM)          40
  387.  
  388.            1.  Selection of keys                           40
  389.            2.  Protection of keys                          40
  390.            3.  Destruction of unencrypted data             40
  391.  
  392.  III.  Requirements                                        41
  393.  
  394.   IV.  References                                          42
  395.  
  396.    V.  Problem Report                                      43
  397.  
  398.   VI.  Changes and Updates                                 44
  399.  
  400.  VII.  Index                                               46
  401.                              I.  Introduction
  402.  
  403. A.  What is The Private Line?
  404.  
  405.      The Private Line (TM) is a software implementation of the Data Encryption
  406. Algorithm using the Data Encryption Standard (DES) published by the National
  407. Bureau of Standards, U.S. Department of Commerce (NBS).  The Private Line (TM)
  408. will decrypt files and messages encrypted by either hardware or other software
  409. implementations of the DES which meet NBS specifications.  Files of either
  410. text or object code may be easily encrypted or decrypted.  
  411.  
  412.      The Private Line (TM) provides a secure means of transmitting and storing
  413. messages and MS-DOS files without the danger of having an uninvited person
  414. read them.  It provides a remedy to that age-old fear of having some one, be
  415. it a too nosy neighbor on a party line, hackers breaking a computer bulletin
  416. board's safeguards, or your 'friendly' big brother, reading your private
  417. material.
  418.  
  419.      In order for a file which has been encrypted by The Private Line (TM) to
  420. be transmitted to another user, a communications package, such as XMODEM by
  421. Ward Christensen (which is in the public domain), KERMIT, PROCOMM or QMODEM
  422. and a modem may be needed.  The Private Line (TM) works without them but it
  423. will not allow one to up or download files from CompuServe or the Source.  By
  424. using the expansion option of The Private Line, one may send encrypted
  425. messages on EasyLink, telegraph networks and other standard telecommunications
  426. networks and bulletin boards such as CompuServe and the Source in ASCII form. 
  427.  
  428.  
  429. B.  Who needs The Private Line?
  430.  
  431.     Anyone who transmits MS-DOS files of messages, data, or executable
  432. programs that are subject to be read, viewed, copied or otherwise accessed by
  433. people other than the intended recipient.
  434.  
  435.      Users who communicate by bulletin board or other electronic systems such
  436. as Telex or EasyLink may wish to use The Private Line.  Writers who submit
  437. articles over networks such as CompuServe or the Source should consider using
  438. The Private Line.  Anyone who has sensitive data laying around on a diskette
  439. should encrypt it in order to prevent unauthorized access.  People who develop
  440. software in teams and communicate by leaving messages on networks should use
  441. The Private Line.  People such as doctors and lawyers who keep personal
  442. financial or other sensitive records on diskettes, or on line, either on hard
  443. disks, bulletin boards, or otherwise, should use The Private Line.
  444.  
  445.      In short anyone should use The Private Line who has something that the
  446. user does not want to share, be it a message, a program, or just personal
  447. data.
  448.                       II.  Operating The Private Line
  449.  
  450.  
  451. A.  Receiving The Private Line.
  452.  
  453.     1.  Making a back-up copy.  It will arrive on a diskette readable by your
  454. computer system.  Before using The Private Line you should, for your own
  455. protection, make a back-up work copy of the distribution diskette and store
  456. the original in a safe place.  Remember that the User's License allows you to
  457. make as many copies as you need for backup purposes only (if you registered
  458. your use of The Private Line) or to give away for evaluation purposes.  Use a
  459. file copy program, such as MS-DOS's COPY, to make the copy and verify that it
  460. is accurately copied.  A MS-DOS command such as COPY A: B: will copy all files
  461. on The Private Line original diskette.  Remember that The Private Line does
  462. not have a copy of the MS-DOS operating system on it and that the backup
  463. diskette must be formatted before it can be used to store a copy of The
  464. Private Line.  If you need additional help, refer to your MS-DOS system
  465. documentation on FORMAT and COPY or refer to one of the MS-DOS references
  466. listed in Section V of this manual.  In short, take the following steps to
  467. make a back-up copy:
  468.  
  469.         a.  Format a blank diskette and copy MS-DOS to it using FORMAT.
  470.  
  471.         b.  Put the new diskette containing MS-DOS on Drive A: and put The
  472. Private Line original diskette on Drive B:.
  473.  
  474.         c.  Execute the command COPY B:*.* A:.  All files on The Private line
  475. will be copied to your backup copy.  The following files are on The Private
  476. Line diskette:
  477.  
  478.             (1)  PRIVATE.EXE - The heart of The Private Line.  This is the
  479. executable program which one uses.
  480.  
  481.             (2)  MSG.DAT - additional information and a sample message in
  482. clear text and 
  483.  
  484.             (3)  MSG.ENC - sample message in encrypted form.
  485.  
  486.             (4)  Read.me - any last minute information from Everett
  487. Enterprises.
  488.  
  489.         d.  Execute the command COMP A: B:.  All files on The Private line
  490. original diskette will be compared to your backup copy.  
  491.  
  492.         e.  Put The Private Line original diskette in a secure, safe place.
  493.  
  494.      2.  Floppy disk system.  Begin using The Private Line by inserting the
  495. diskette containing the work copy of The Private Line into a disk drive and by
  496. typing 'X:PRIVATE' after the MS-DOS prompt and pressing RETURN.  'X' is the
  497. letter designator of the disk drive in which you inserted the diskette.  The
  498. Private Line will begin execution just like any other executable MS-DOS file. 
  499. The Private Line will provide easy, clear and user-friendly instructions as it
  500. is used.
  501.  
  502.     3.  Hard disk system.
  503.  
  504.         a.  Create a subdirectory called 'C:\tpl' using the MS-DOS command,
  505. MKDIR.
  506.  
  507.         b.  Insert the working copy of The Private Line into drive A and type:
  508. copy a:*.* C:\tpl.  Press RETURN and all files contained on the diskette will
  509. be copied to the correct sub-directory.
  510.  
  511.         c.  Edit or create the autoexec.bat file contained on the root
  512. directory on the boot drive so that it will include a path command which
  513. requires the operating system to check the sub-directory, 'C:\tpl'.  The path
  514. line in the autoexec.bat file will look similar to: 'path C:\tpl'.  If there
  515. are multiple entries in the path command, each entry is separated with a
  516. semi-colon.
  517.  
  518.         d.  After editing the autoexec.bat file, reboot the system by pressing
  519. the CNTL, ALT, and DEL keys at the same time.
  520.  
  521.         e.  Begin using The Private Line by typing 'PRIVATE' after the MS-DOS
  522. prompt and pressing RETURN.  The Private Line will begin execution just like
  523. any other executable MS-DOS file.  The Private Line will provide easy, clear
  524. and user-friendly instructions as it is used.
  525.  
  526. B.  Using The Private Line.
  527.  
  528.     1.  Single file encryption:
  529.  
  530.         a.  Insert the diskette containing the work copy of The Private Line
  531. into a disk drive.  If the disk drive is not the currently logged disk drive,
  532. type the letter designator (A-P) of the disk drive being used, followed by a
  533. colon.  Press RETURN.
  534.  
  535.         b.  Type 'PRIVATE' after the MS-DOS prompt and press RETURN.  (Note:
  536. some keyboards use ENTER or CARRIAGE RETURN, rather than RETURN).  The Private
  537. Line will begin execution by displaying a copyright notice which will quickly
  538. be replaced by the master menu for The Private Line (see Figure 1).
  539.  
  540.         c. Press the letter 'A' (either upper or lower case) to encrypt a
  541. file.
  542. ____________________________________________________________________________
  543.                           THE PRIVATE LINE
  544.  
  545.                             MASTER MENU
  546.  
  547.  
  548.     A.  Single File Encryption         G.  Convert File to ASCII
  549.     B.  Single File Decryption         H.  Convert File to Binary
  550.     C.  Return to MS-DOS               I.  Double File Encryption
  551.     D.  Display File in Hex Format     J.  Double File Decryption
  552.     E.  Purge File from Disk           K.  Print Disk File
  553.     F.  Display Disk Directory         L.  Additional Options
  554.  
  555.                Enter the letter of your choice:
  556. ____________________________________________________________________________
  557.                     Current Switch Selections
  558. DES Mode: ERlectronic Codebook           Short Block: No Padding
  559. Key type: Alphabetic                     Disk verify after write: On
  560. Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  561.                   (after decryption): NO              (after decryption): Yes
  562. Times purged file overwritten: 1         Command Line: Exit
  563. Re-use existing files: Prompt            Key Entry Echo: On
  564. ____________________________________________________________________________
  565.   (C) Everett Enterprises, 7855 Wintercress Ln, Springfield, VA 22152
  566.  
  567.  
  568. ____________________________________________________________________________
  569.                              Figure 1.                            
  570.  
  571.  
  572.         d.  The Private Line will ask for the name of the file to be encrypted
  573. (see Figure 2).  Enter the file name in the MS-DOS format, filename.filetype,
  574. if the file to be encrypted is on the currently logged disk drive and in the
  575. current directory.  The currently logged disk drive is the drive which appears
  576. with the MS-DOS prompt symbol, such as A> or B>.  Otherwise, use the form
  577. X:\pathname\filename.filetype where 'X' is a disk drive (A-P) that exists on
  578. your system; \pathname is a valid pathname; filename is a 1-8 character
  579. filename; filetype is a 3 character file type, such as ASM, BAS, COM, DAT,
  580. HEX, PAS, or PRN.  Either lower or upper case characters may be used, but all
  581. characters are changed to upper case.  If the file to be encrypted is not on
  582. the same disk as The Private Line, insert that diskette into another disk
  583. drive before entering the name of the file.  If the disk drive does not exist
  584. or the file can not be found, The Private Line will tell you to press the
  585. RETURN key and will then ask you to enter the file name.  If at any time you
  586. wish to cancel the current operation and to return to either the master menu
  587. or the additional options menu, simply press the CONTROL key and the letter
  588. 'R' at the same time (CNTL-R) whenever The Private Line is waiting for input
  589. from the terminal.  
  590.   _______________________________________________________________
  591.                          THE PRIVATE LINE
  592.  
  593.   WHAT IS THE NAME OF THE FILE TO BE ENCRYPTED?
  594.      (DISK:FILENAME.FILETYPE)
  595.   _______________________________________________________________
  596.                               Figure 2.                           
  597.  
  598.  
  599.   _______________________________________________________________
  600.                          THE PRIVATE LINE
  601.  
  602.   WHAT IS THE NAME OF THE FILE TO BE ENCRYPTED?
  603.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  604.  
  605.   FILE NOT FOUND
  606.     (PRESS RETURN TO RE-ENTER)
  607.  
  608.   _______________________________________________________________
  609.                             Figure 3.
  610.  
  611.                            
  612.      e.  After entering the file name, The Private Line will open a file to
  613. contain the encrypted data.  The file will be placed on the chosen disk.  The
  614. file name of the encrypted file will be the same as that of the file to be
  615. encrypted.  The file type, however, will be 'ENC'.  For example, if the file
  616. to be encrypted is 'A:SECRET.DAT', then the file to hold the encrypted data
  617. will be X:SECRET.ENC' where 'X' is the disk drive you selected.  If the user
  618. did not enter a disk drive, the currently logged disk drive is used.  If the
  619. file can not be found, a message (see Figure 3) is displayed, and the user is
  620. instructed to press the RETURN key.
  621.  
  622.              (1)  The Private Line will attempt to open the new file if there
  623. is room on the chosen disk.  If there is not enough room to open the file or
  624. if there is another error, a message will be displayed.  Press RETURN to
  625. return to the master menu.
  626.  
  627.              (2)  The Private Line will also check to see if the file to
  628. contain the encrypted data already exists on the selected disk.  If it does
  629. and the user has not changed the settings of the file re-use switch
  630. (default=prompt), the user will be asked if it should be overwritten (see
  631. Figure 4).  The user should press either 'Y' for yes or 'N' for no.  If yes,
  632. The Private Line continues.  If no, The Private Line asks if the user wants to
  633. return to the master menu or if the user  wants to enter a new file name to
  634. contain the encrypted data (see Figure 5).  The user should press either 'A'
  635. or 'B'.  If 'A' is pressed, The Private Line returns to the master menu.  If    _______________________________________________________________
  636.                          THE PRIVATE LINE
  637.  
  638.  
  639.   WHAT IS THE NAME OF THE FILE TO BE ENCRYPTED?
  640.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  641.  
  642.   ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK ON WHICH THE 
  643.   ENCRYPTED FILE IS TO BE PLACED:
  644.  
  645.   FILE ALREADY EXISTS.  DO YOU WANT TO OVERWRITE IT (Y/N)? 
  646.   _______________________________________________________________
  647.                             Figure 4.                           
  648.  
  649.  
  650. 'B' is selected, the user is asked for the name of the file to contain the
  651. encrypted data (see Figure 6).  Any valid MS-DOS \pathname\filename.filetype
  652. on any valid disk drive may be used.  If the file re-use switch has been set
  653. to re-use, the file will automatically be overwritten.
  654.  
  655.         f.  After the file to be encrypted and the file to hold the encrypted
  656. data have been selected and opened, The Private Line will ask for the key to
  657. be used (see Figure 7).  The key will be echoed to the terminal as it is
  658. entered.  If the user desires to disable the key entry echo feature, see para
  659. 11, 'Key Entry Echo Toggle Switch.'
  660.  
  661.   _______________________________________________________________
  662.                          THE PRIVATE LINE
  663.  
  664.                               OPTIONS
  665.  
  666.           A - RETURN TO THE MASTER MENU.
  667.  
  668.           B - ENTER A NEW NAME FOR THE NEW FILE.
  669.  
  670.  
  671.   ENTER THE LETTER OF YOUR CHOICE:  
  672.  
  673.   _______________________________________________________________
  674.                             Figure 5.                          
  675.   _______________________________________________________________
  676.                          THE PRIVATE LINE
  677.  
  678.  
  679.   WHAT IS THE NAME OF THE FILE TO BE CREATED?
  680.     (DISK:\PATHNAME\FILENAME.FILETYPE)
  681.  
  682.   _______________________________________________________________
  683.                             Figure 6.                          
  684.  
  685.  
  686.   _______________________________________________________________
  687.                          THE PRIVATE LINE
  688.  
  689.  
  690.   Enter the alphabetic key to be used (1-8 characters):
  691.     (FOR EXAMPLE:  aBcdeFGh)
  692.  
  693.   _______________________________________________________________
  694.                            Figure 7.   
  695.  
  696.  
  697.              (1)  The user should enter 1-8 characters in the format in Figure
  698. 7 and press RETURN.  After entering 8 charcters, the user will be allowed only
  699. to enter a character editing key such as left-arrow or back-space or to press
  700. RETURN.  If less than 8 characters are entered when RETURN is pressed, the key
  701. is right-filled with blanks (hex value 20H).  Please note that key characters
  702. are case specific, i.e., there is a difference between an uppper and lower
  703. case letter.
  704.  
  705.              (2)  After pressing RETURN, The Private Line will display the key
  706. which you entered (see Figure 8) and ask if it is correct.  Press a 'Y' or 'N'
  707. for yes or no.  If 'Y' is pressed, The Private Line continues.  If 'N' is
  708. pressed,  The Private Line again asks for the key to be used.  Remember,
  709. CNTL-R will return the user to the master menu.  If the key entry echo feature
  710. has been turned off, the verification step will be bypassed.
  711.  
  712.   _______________________________________________________________
  713.                          THE PRIVATE LINE
  714.  
  715.   LISTED BELOW IS THE KEY YOU ENTERED:
  716.  
  717.   aBcdeFGh
  718.  
  719.   IS IT CORRECT (Y/N)?
  720.  
  721.   _______________________________________________________________
  722.                             Figure 8.
  723.          g.  After the key has been verified, The Private Line begins to read
  724. the input file, encode it and write the encrypted file to the output disk.  As
  725. a reminder the names of the encrypted file and the file being encrypted are
  726. displayed.  A counter is displayed and incremented as each 256 bytes of data
  727. is processed.  
  728.  
  729.         h.  After the file has been encrypted, the user may be asked if the
  730. plain text source file should be purged (overwritten with binary zeros and
  731. then removed from the directory).  If the answer is no, the user is returned
  732. to the master menu.  If the answer is 'yes', then after confirmation, the file
  733. is purged before the user is returned to the master menu (see Figures 9 and
  734. 10).  When the file has been purged, the user will be notified and told to
  735. press RETURN to continue (see Figure 11).  The user will then be returned to
  736. the master menu.  The default setting for the automatic purge after encryption
  737. is NO.  The default setting for the purge prompt is YES.  If the automatic
  738. purge switch has been set to automatic, the source file will automatically be
  739. purged, regardless of the purge prompt switch setting.
  740.  
  741.   _______________________________________________________________
  742.                          THE PRIVATE LINE
  743.  
  744.   ENCRYPTING:  X:FILENAME.FILETYPE
  745.  
  746.   ENCRYPTED FILE IS: X:FILENAME.ENC
  747.  
  748.   USING: Electronic Codebook
  749.  
  750.   DO YOU WANT TO PURGE THE ABOVE PLAIN TEXT SOURCE FILE (Y/N)?
  751.  
  752.   _______________________________________________________________
  753.                             Figure 9.   
  754.  
  755.  
  756.   _______________________________________________________________
  757.                          THE PRIVATE LINE
  758.  
  759.   ENCRYPTING:  X:FILENAME.FILETYPE
  760.  
  761.   ENCRYPTED FILE IS: X:FILENAME.ENC
  762.  
  763.   USING: Electronic Codebook
  764.  
  765.   DO YO WANT TO PURGE THE ABOVE PLAIN TEXT SOURCE FILE (Y/N)?
  766.  
  767.   PHYSICALLY ERASING:  X:FILENAME.FILETYPE
  768.  
  769.   _______________________________________________________________
  770.                             Figure 10.                          
  771.  
  772.  
  773.   _______________________________________________________________
  774.                          THE PRIVATE LINE
  775.  
  776.   ENCRYPTING:  X:FILENAME.FILETYPE
  777.  
  778.   ENCRYPTED FILE IS: X:FILENAME.ENC
  779.  
  780.   USING: Electronic Codebook
  781.  
  782.   CONFIRM PURGE OF X:FILENAME.FILETYPE (Y/N)?
  783.  
  784.   PHYSICALLY ERASING:  X:FILENAME.FILETYPE
  785.  
  786.   FILE OVERWRITTEN WITH BINARY ZEROS AND THEN DELETED
  787.  
  788.   PRESS RETURN TO CONTINUE
  789.   _______________________________________________________________
  790.                             Figure 11.                          
  791.  
  792.  
  793.     2.  Decrypting files:
  794.  
  795.         Files may be decrypted using the same procedures as in encryption. 
  796. However, press 'B' for decryption when the master menu is displayed, and then
  797. continue exactly as for encryption in accordance with the instructions
  798. contained in paragraph B1c thru B1h.  Remember, the same key which was used in
  799. the encryption process must be used for decryption. 
  800.  
  801.     3.  Displaying files:
  802.  
  803.      Normally there is no need to display files which have been encrypted or
  804. are to be encrypted.  Displaying COM files certainly does not reveal anything,
  805. but it can be done by using utilities such as DUMP and Cntl-P.  Text files
  806. which are in the clear may be displayed using utilities such as TYPE or text
  807. editors such as WORDSTAR.  However, for the few times that one may want to
  808. review a file, The Private Line provides the capability.  It should be
  809. understood that an encrypted text file is not a text file.
  810.  
  811.         a.  From the master menu of The Private Line, press 'D'.  The Private
  812. Line will ask for the name of the file to be displayed (see Figure 12).  It
  813. must be contained in the current or specified directory.  The existence of the
  814. file will be checked.  If an error is found, the user will be prompted (see
  815. Figure 13) for corrective action.  
  816.  
  817.   _______________________________________________________________
  818.                          THE PRIVATE LINE
  819.  
  820.   WHAT IS THE NAME OF THE FILE TO BE DISPLAYED?
  821.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  822.  
  823.   _______________________________________________________________
  824.                             Figure 12.
  825.  
  826.  
  827.   _______________________________________________________________
  828.                          THE PRIVATE LINE
  829.  
  830.   WHAT IS THE NAME OF THE FILE TO BE DISPLAYED?
  831.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  832.  
  833.   FILE NOT FOUND
  834.     (PRESS RETURN TO RE-ENTER)
  835.   _______________________________________________________________
  836.                             Figure 13.                          
  837.  
  838.  
  839.         b.  The Private Line will read the desired file and display a CRT
  840. screen of data and then pause.  The user will be prompted to choose between
  841. viewing the next screen of data (see Figure 14) by pressing RETURN or
  842. returning to the master menu by pressing CNTL-R.  Each byte will be printed in
  843. hex format (two hex digits).  In addition, all displayable bytes (hex value
  844. 20H thru 7EH) will be displayed.  Nondisplayable bytes are represented by a
  845. period.
  846.  
  847.         c.  After the end of the file has been reached, the user will be
  848. informed and asked to press the RETURN key (see Figure 15).  This allows the
  849. user to view the last screeen of data in the file.
  850.  
  851.     4.  Purging files:
  852.  
  853.         After a file has been encrypted or decrypted, it may be necessary, for
  854. security purposes, to purge the original file.  When MS-DOS erases a file,
  855. only the name is removed from the disk directory, the data remains on the disk
  856. (see para 15, 'Erasing Files').  With patience and a little effort, some one
  857. could reconstruct the file thought to be erased.  Therefore, a means is
  858. provided in which the file to be erased is overwritten with binary zeros
  859. before it is purged from the MS-DOS disk directory.  It also should be noted
  860. that because of the manner in which backup files are created by text editors
  861. such as WORDSTAR and EDLIN, care should be exercised to avoid leaving backup
  862. files (file type: BAK) available for general access.  Please note that the 
  863.  
  864.   _______________________________________________________________
  865.                          THE PRIVATE LINE
  866.  
  867. 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F ................
  868. 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  869. 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 0123456789:;<=>?
  870. 40 41 42 44 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F @ABCDEFGHIJKLMNO
  871. 50 51 52 55 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F PQRSTUVWXYZ[ ]^-
  872. 60 61 62 66 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 'abcdefghijklmno
  873. 70 71 72 77 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F pqrstuvwxyz{|}~.
  874. 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  875. 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 0123456789:;<=>?
  876. 40 41 42 44 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F @ABCDEFGHIJKLMNO
  877. 50 51 52 55 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F PQRSTUVWXYZ[ ]^-
  878. 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  879. 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 0123456789:;<=>?
  880.  
  881. PRESS RETURN FOR NEXT SCREEN, CNTL-R FOR MASTER MENU
  882.   _______________________________________________________________
  883.                             Figure 14.                          
  884.  
  885.  
  886.   _______________________________________________________________
  887.                          THE PRIVATE LINE
  888.  
  889. 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F ................
  890. 01 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F ................
  891. 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F  !"#$%&'()*+,-./
  892. 50 51 52 55 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F PQRSTUVWXYZ[ ]^-
  893.  
  894. END OF FILE REACHED. PRESS RETURN TO CONTINUE. 
  895.   _______________________________________________________________
  896.                              Figure 15.      
  897.  
  898.  
  899. default settings of the automatic purge and purge prompt switches are 'no' and
  900. 'prompt' respectively.  This means that unless the user changes the default
  901. settings, the user will be prompted after a file is encrypted.  In order to
  902. completely purge a file, follow these steps:
  903.  
  904.         a.  From The Private Line master menu, press the letter 'E' (either
  905. upper or lower case) to purge a file.
  906.  
  907.         b.  The Private Line will ask for the name of the file to be purged
  908. (see Figure 16).  The file to be purged must be in the current or specified
  909. directory.  If the file can not be found, The Private Line will tell you to
  910. press the RETURN key and will then ask you to enter the file name (see Figure
  911. 25).  If at any time you wish to return to the master menu, simply press the
  912. CONTROL key and the letter 'R' (CNTL-R) at the same time whenever The Private
  913. Line is waiting for input from the terminal.  The master menu will then
  914. re-appear.
  915.  
  916.  
  917.   _______________________________________________________________
  918.                          THE PRIVATE LINE
  919.  
  920.   WHAT IS THE NAME OF THE FILE TO BE PURGED?
  921.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  922.  
  923.   _______________________________________________________________
  924.                               Figure 16.                        
  925.  
  926.   _______________________________________________________________
  927.                          THE PRIVATE LINE
  928.  
  929.   WHAT IS THE NAME OF THE FILE TO BE PURGED?
  930.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  931.  
  932.   FILE NOT FOUND
  933.     (PRESS RETURN TO RE-ENTER)
  934.  
  935.   _______________________________________________________________
  936.                             Figure 17.                          
  937.  
  938.      c.  If the file is found, the user will be asked to verify that the file
  939. is to be purged by pressing 'Y' or 'N' (see Figure 18).  If 'Y' is pressed,
  940. purging begins and the data will be destroyed (see Figure 19).  If 'N' is
  941. pressed, the user will be returned to the master menu.  After the file has
  942. been purged, the user will be informed that the file has been overwritten with
  943. binary zeros and deleted.  The user is then instructed to press RETURN to
  944. continue (see Figure 20).  After pressing RETURN, the user is returned to the
  945. master menu.  The file will be overwritten 1-9 times before the file name is
  946. removed from the directory.  The default number is 1; it may be changed from
  947. the Additional Options Menu.
  948.   _______________________________________________________________
  949.                          THE PRIVATE LINE
  950.  
  951.   Confirm PURGE of x:\pathname\filename.filetype (y/n)?
  952.  
  953.   _______________________________________________________________
  954.                             Figure 18.                          
  955.  
  956.  
  957.   _______________________________________________________________
  958.                          THE PRIVATE LINE
  959.  
  960.   Confirm PURGE of x:\pathname\filename.filetype (y/n)?
  961.  
  962.   PHYSICALLY ERASING X:\PATHNAME\FILENAME.FILETYPE
  963.   _______________________________________________________________
  964.                             Figure 19.                          
  965.  
  966.  
  967.   _______________________________________________________________
  968.                          THE PRIVATE LINE
  969.  
  970.   Confirm PURGE of x:\pathname\filename.filetype (y/n)?
  971.  
  972.   PHYSICALLY ERASING X:\PATHNAME\FILENAME.FILETYPE
  973.  
  974.   FILE OVERWRITTEN WITH BINARY ZEROS AND DELETED
  975.  
  976.   PRESS RETURN TO CONTINUE
  977.  
  978.   _______________________________________________________________
  979.                             Figure 20.                          
  980.  
  981.  
  982.     5.  Displaying disk directories:
  983.  
  984.         a.  From The Private Line master menu, press the letter 'F' (either
  985. upper or lower case) to list a disk directory.  
  986.  
  987.         b.  The Private Line will ask for the pathname of the directory which
  988. is to be displayed (see Figure 21).  Type any valid disk drive,pathname and
  989. use any valid wildcard characters.  You may simply press RETURN for the
  990. default directory (*.*).
  991.  
  992.         c.  The Private Line will then display the pathname which you entered. 
  993. The filenames contained in that directory will be printed in alphabetical
  994. order in one to four columns.  Directory entries will be marked with an
  995. asterisk.  If there are more than fifty-six entries a message will be shown
  996. which will instruct the user to press RETURN for more listings.  When there
  997. are no more listings, a message indicating the end of the listings will be
  998. shown and the user will be instructed to press RETURN to return to the master
  999. menu (see Figure 22).
  1000.   _______________________________________________________________
  1001.                          THE PRIVATE LINE
  1002.  
  1003.  
  1004.   Enter the pathname of the desired directory: 
  1005.     (disk:\pathname\filename.filetype, RETURN = *.*)
  1006.   _______________________________________________________________
  1007.                             Figure 21.                          
  1008.  
  1009.  
  1010.   _______________________________________________________________
  1011.                          THE PRIVATE LINE
  1012.  
  1013.   Directory of - A:\ROOT\SUB1
  1014.  
  1015.    PROG1    ASM     :
  1016.    PROG1    HEX     :
  1017.    PROG1    PRN     :
  1018.    SUB11       *    :
  1019.    TEST     DAT     :
  1020.    TEST     HEX     :
  1021.  
  1022.   * DIRECTORY ENTRIES
  1023.  
  1024.   END OF DIRECTORY LISTINGS.  PRESS RETURN TO RETURN TO MASTER MENU.         
  1025.  
  1026.   _______________________________________________________________
  1027.                             Figure 22.                          
  1028.  
  1029.  
  1030.     6.  Double file decryption and encryption:
  1031.  
  1032.         a.  Single file encryption generally is secure enough for most users. 
  1033. However, some people feel that it is too vulnerable and suggest double
  1034. encryption.  Double encryption involves encrypting an encrypted file,
  1035. preferrably with a different key.  Even the most doubtful critic of the Data
  1036. Encryption Standard admits that a file doubly encrypted with two different
  1037. keys, will be secure from brute force solution for at least five to ten years!
  1038.  
  1039.         b.  Options 'I' and 'J' on the master menu will automatically double
  1040. encrypt or decrypt a file.  When either option is selected, the user will be
  1041. prompted to enter a second key after providing the first key if hexidecimal
  1042. keys are used.  If alphabetic keys are used, only one key consisting of 1-16
  1043. characters is entered.  The default key type is alphabetic.  Of course double
  1044. encryption takes more time than single encryption, but it is less than twice
  1045. as much.  Remember, for decryption the same keys must be entered in the same
  1046. order as for the encryption process.  Thus, the 1st key for encryption also is
  1047. the 1st key for decryption.  Note: if single decryption is used twice to
  1048. decrypt a double encrypted file, then the key entered second in the encryption
  1049. process must be used first in the decryption process.  Other than being
  1050. prompted to enter a second key, double encryption and decryption proceed as in
  1051. para 1, 'Encrypting files.'  Remember that alphabetic keys of length 9 to 15
  1052. characters are right-filled with blanks (hex value 20H).
  1053.  
  1054.     7.  Converting files to ASCII format:
  1055.  
  1056.         a.  An encrypted file contains binary data, i.e., values from 00H thru
  1057. 0FFH or 0 thru 255 decimal.  Thus, a communications program such as XMODEM
  1058. normally is required to transfer an encrypted file.  However, for the people
  1059. who desire to send encrypted files over Western Union, E-Mail, or similar
  1060. services, ASCII files are required.  ASCII files do not contain control
  1061. characters.  Option 'G' will expand any file into an ASCII file with a normal
  1062. file type of EXP.  It will be about 37% larger than the original file. 
  1063. Carriage returns and line feeds are inserted after each 64 characters in the 
  1064. expanded file.
  1065.  
  1066.         b.  The file to be expanded must be in the current or specified
  1067. directory of the selected disk.
  1068.  
  1069.         c.  Press the letter 'G' (either upper or lower case) to expand a
  1070. file.
  1071.  
  1072.         d.  The Private Line will ask for the name of the file to be expanded
  1073. (see Figure 23).
  1074.  
  1075.  
  1076.   _______________________________________________________________
  1077.                          THE PRIVATE LINE
  1078.  
  1079.  
  1080.   WHAT IS THE NAME OF THE FILE TO BE EXPANDED?
  1081.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  1082.   _______________________________________________________________
  1083.                             Figure 23.                          
  1084.  
  1085.      e.  After entering the file name, The Private Line will open a file to
  1086. contain the expanded data.  The file will be placed on the chosen disk using
  1087. its current or specified directory.  The file name of the expanded file will
  1088. be the same as that of the file to be expanded.  The file type, however, will
  1089. be 'EXP'.  For example, if the file to be expanded is 'A:SECRET.DAT', then the
  1090. file to hold the expanded data will be X:SECRET.EXP' where 'X' is the disk
  1091. drive you selected.  If the user did not enter a disk drive, the currently
  1092. logged disk drive is used.
  1093.  
  1094.         (1)  The Private Line will attempt to open the new file if there is
  1095. room on the chosen disk.  If there is not enough room to open the file or if
  1096. there is another error, a message will be displayed.  Press RETURN to return
  1097. to the master menu.
  1098.  
  1099.         (2)  The Private Line will also check to see if the file to contain
  1100. the expanded data already exists on the selected diskette.  If it does, the
  1101. user will be asked if it should be overwritten (see Figure 24).  The user
  1102. should press either 'Y' for yes or 'N' for no.  If yes, The Private Line
  1103. continues.  If no, The Private Line asks if the user wants to return to the
  1104. master menu or if the user  wants to enter a new file name to contain the
  1105. expanded data (see Figure 5).  The user should press either 'A' or 'B'.  If
  1106. 'A' is pressed, The Private Line returns to the master menu.  If 'B' is
  1107. selected, the user is asked for the name of the file to contain the expanded
  1108. data.  The file will be placed on the selected disk using its current or
  1109. specified directory.
  1110.  
  1111.   _______________________________________________________________
  1112.                          THE PRIVATE LINE
  1113.  
  1114.  
  1115.   WHAT IS THE NAME OF THE FILE TO BE EXPANDED?
  1116.      (DISK:\PATHNAME\FILENAME.FILETYPE)
  1117.  
  1118.   FILE ALREADY EXISTS.  DO YOU WANT TO OVERWRITE IT (Y/N)?
  1119.   _______________________________________________________________
  1120.                             Figure 24.
  1121.  
  1122.  
  1123.      f.  After the file to be expanded and the file to hold the expanded data
  1124. have been selected and opened, The Private Line will read the input file,
  1125. expanded it, and write it to the expandsion file.  As a reminder, the names of
  1126. the expanded file and the file being expanded are displayed.  The user will be
  1127. returned to the master menu upon completion of the expansion.
  1128.  
  1129.     8.  Converting files to binary format:
  1130.  
  1131.         a.  Option 'H' will contract any file into a binary file with a normal
  1132. file type of CON.  Carriage returns and line feeds inserted by Option 'G' are
  1133. discarded.  It will not make sense to use Option 'H' on any file other than a
  1134. file of type EXP.  The same checks are made for overwriting existing files as
  1135. in the expansion option.
  1136.  
  1137.         b.  Files may be contracted using the same procedures as in the
  1138. expansion process.  However, press 'H" for converting a file into binary
  1139. format when the master menu is displayed, and then continue as for expansion
  1140. in accordance with the instructions in para 7, 'Converting files to ASCII
  1141. format.'  
  1142.  
  1143.     9.  Printing Files.
  1144.  
  1145.         a.  Option 'K' will print a selected file on the MS-DOS PRN device. 
  1146. Remember, only ASCII files can be printed.  Thus, encrypted files can not be
  1147. printed.  However, you could encrypt a file, use Option 'G' to convert it to
  1148. an ASCII file, and then print the new file using Option 'K'.  If a file with a
  1149. file type of EXE, COM, CON, or ENC is selected for printing, a warning message
  1150. will be displayed and the user will be allowed to continue or to return to the
  1151. master menu.  During print, an 'S' will stop/start the printing process.  A
  1152. CNTL-R will return the user to the master menu.  
  1153.  
  1154.         b.  The file to be printed must be in the current or specified
  1155. directory prior to option 'K' being selected.
  1156.  
  1157.    10.  Disk Write Verify switch:
  1158.  
  1159.         a.  If the disk write verify toggle switch is on, a verify is
  1160. performed during write operations to the disk drive to insure that data was
  1161. written correctly.  Although more time is required with the verify switch on,
  1162. a higher degree of confidence in the data written is obtained.  The additional
  1163. time required is very small.  Therefore, it is recommended that the verify
  1164. switch be left on.  The default condition is ON.
  1165.  
  1166.         b.  To change the disk write verify toggle switch, select 'L',
  1167. ADDITIONAL OPTIONS, on the master menu.  The additional options menu (see
  1168. Figure 25), will appear.  Press 'A' and the verify toggle switch will be
  1169. displayed (see Figure 26).
  1170.  
  1171.         c.  Press 'A' to turn the switch on.  The switch will be turned on and
  1172. the display updated to reflect the new condition.  Press 'C' to return to the
  1173. additional options menu. 
  1174.  
  1175. ____________________________________________________________________________
  1176.                          THE PRIVATE LINE
  1177.  
  1178.                      ADDITIONAL OPTIONS MENU
  1179.  
  1180. A. Disk Write Verify Toggle Switch   I.  Change Purging Status
  1181. B.  Key Entry Echo Toggle Switch     J.  Save Switch Settings to Disk
  1182. C. Create Sub-Directory              K.  Command LineExit Status
  1183. D. Change Current Sub-Directory      L.  Change FileRe-use Status
  1184. E. Remove Sub-Directory              M.  Set DES Mode of Operation
  1185. F.  Erase File                       N.  Return to Master Menu
  1186. G.  Return to Master Menu            O.  Change Initialization Value
  1187. H. Select Alphabetic / Hex Keys      P.  Return to Master Menu
  1188. ____________________________________________________________________________
  1189.                     Current Switch Selections
  1190. DES Mode: Electronic Codebook            Short Block: No Padding
  1191. Key type: Alphabetic                     Disk verify after write: On
  1192. Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  1193.                   (after decryption): NO              (after decryption): Yes
  1194. Times purged file overwritten: 1         Command Line: Exit
  1195. Re-use existing files: Prompt            Key Entry Echo: On
  1196. ____________________________________________________________________________
  1197.   (C) Everett Enterprises, 7855 Wintercress Ln, Springfield, VA 22152
  1198.  
  1199.  
  1200. ____________________________________________________________________________
  1201.                             Figure 25.
  1202.  
  1203.   _______________________________________________________________
  1204.                          THE PRIVATE LINE
  1205.  
  1206.                   DISK WRITE VERIFY TOGGLE SWITCH
  1207.  
  1208.                        CURRENT STATUS:  ON
  1209.  
  1210.                     A.  TURN VERIFY SWITCH ON
  1211.  
  1212.                     B.  TURN VERIFY SWITCH OFF
  1213.  
  1214.                     C.  RETURN TO OPTIONS MENU
  1215.  
  1216.   _______________________________________________________________
  1217.                             Figure 26.
  1218.  
  1219.  
  1220.         d.  Press 'B' to turn the switch off.  The switch will be turned off
  1221. and the display updated to reflect the new condition.  Press 'C' to return to
  1222. the additional options menu.
  1223.  
  1224.    11.  Key Entry Echo toggle switch:
  1225.  
  1226.         a.  If the key entry toggle switch is on, the key is displayed as it
  1227. is entered during the encryption and decryption process.  If the switch is
  1228. turned off, the cursor will move as each character is entered, but only the
  1229. commas will be shown and the verify step will be skipped.  The default
  1230. condition is ON. 
  1231.  
  1232.         b.  To change the key entry echo toggle switch, select 'L', ADDITIONAL
  1233. OPTIONS, on the master menu.  The additional options menu (see Figure 41),
  1234. will appear.  Press 'B' and the key entry toggle switch will be displayed (see
  1235. Figure 27).
  1236.  
  1237.         c.  Press 'A' to turn the switch on.  The switch will be turned on and
  1238. the display updated to reflect the new condition.  Press 'C' to return to the
  1239. additional options menu. 
  1240.  
  1241.  
  1242.   _______________________________________________________________
  1243.                          THE PRIVATE LINE
  1244.  
  1245.                   KEY ENTRY ECHO TOGGLE SWITCH
  1246.  
  1247.                        CURRENT STATUS:  ON
  1248.  
  1249.                     A.  TURN VERIFY SWITCH ON
  1250.  
  1251.                     B.  TURN VERIFY SWITCH OFF
  1252.  
  1253.                     C.  RETURN TO OPTIONS MENU
  1254.  
  1255.   _______________________________________________________________
  1256.                             Figure 27.
  1257.  
  1258.    12.  Creating a sub-directory:
  1259.  
  1260.         a.  Creating a sub-directory is the same as the MKDIR function in
  1261. MS-DOS.
  1262.  
  1263.         b.  To create a sub-directory, choose option 'L' on the master menu in
  1264. order to obtain the additional options menu.
  1265.  
  1266.         c.  Press 'C' when the additional options menu appears.  The user will
  1267. be asked to enter the disk drive on which the new sub-directory is to be
  1268. created (see Figure 28).
  1269.  
  1270.         d.  Press any letter (A-P) lower or upper case, which represents a
  1271. disk drive on your system.  Again The Private Line will check to determine if
  1272. the entered disk drive actually exists.  It it does not exist, a message will
  1273. be displayed.  It it exists, but is not the default drive, a message will be
  1274. displayed which instructs the user to insert the desired diskette and to press
  1275. RETURN.
  1276.  
  1277.        e.  The current directory pathname of the selected disk drive will be
  1278. displayed and the user will be prompted to enter the name of the sub-directory
  1279. to be created (see Figure 29).  You have to enter the backslash followed by
  1280. the name of the sub-directory to be created.  Press RETURN.
  1281.   
  1282.   _______________________________________________________________
  1283.                          THE PRIVATE LINE
  1284.  
  1285.   ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK DRIVE
  1286.   ON WHICH THE SUB-DIRECTORY SHOULD BE CREATED?
  1287.  
  1288.   _______________________________________________________________
  1289.                             Figure 28.
  1290.  
  1291.  
  1292.   _______________________________________________________________
  1293.                          THE PRIVATE LINE
  1294.  
  1295.   CURRENT DIRECTORY:
  1296.   X:
  1297.  
  1298.   WHAT IS THE PATHNAME OF THE SUB-DIRECTORY TO BE CREATED?
  1299.  
  1300.   _______________________________________________________________
  1301.                             Figure 29.
  1302.  
  1303.  
  1304.         f.  The sub-directory will be created and the user returned to the
  1305. additional options menu.  If an error occurs, a message will be displayed and
  1306. the user will be instructed to press RETURN to return to the additional
  1307. options menu.
  1308.  
  1309.    13.  Changing the current sub-directory:
  1310.  
  1311.         a.  Changing the current sub-directory is the same as the CHDIR
  1312. function in MS-DOS.
  1313.  
  1314.         b.  To change the current sub-directory, choose option 'L' on the
  1315. master menu in order to obtain the additional options menu.
  1316.  
  1317.         c.  Press 'D' when the additional options menu appears.  The user will
  1318. be asked to enter the disk drive on which the current sub-directory is to be
  1319. changed (see Figure 30).
  1320.  
  1321.         d.  Press any letter (A-P) lower or upper case, which represents a
  1322. disk drive on your system.  
  1323.  
  1324.         e.  The current directory pathname of the selected disk drive will be
  1325. displayed and the user will be prompted to enter the name of the new current
  1326. sub-directory (see Figure 31).  You have to enter the backslash followed by
  1327. the name of the sub-directory to be changed.  Press RETURN.
  1328.   
  1329.         f.  The current sub-directory will be changed and the user returned to
  1330. the additional options menu.  If an error occurs, a message will be displayed
  1331. and the user will be instructed to press RETURN to return to the additional
  1332. options menu.
  1333.  
  1334.   
  1335.   _______________________________________________________________
  1336.                          THE PRIVATE LINE
  1337.  
  1338.   ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK DRIVE
  1339.   OF WHICH THE SUB-DIRECTORY SHOULD BE CHANGED?
  1340.  
  1341.   _______________________________________________________________
  1342.                             Figure 30.
  1343.  
  1344.  
  1345.   _______________________________________________________________
  1346.                          THE PRIVATE LINE
  1347.  
  1348.   CURRENT DIRECTORY:
  1349.   X:
  1350.  
  1351.   WHAT IS THE PATHNAME OF THE NEW SUB-DIRECTORY?
  1352.  
  1353.   _______________________________________________________________
  1354.                             Figure 31.
  1355.  
  1356.  
  1357.    14.  Removing a sub-directory:
  1358.  
  1359.         a.  Removing a sub-directory is the same as the RMDIR function in
  1360. MS-DOS.
  1361.  
  1362.         b.  To remove a sub-directory, choose option 'L' on the master menu in
  1363. order to obtain the additional options menu.
  1364.  
  1365.         c.  Press 'E' when the additional options menu appears.  The user will
  1366. be asked to enter the disk drive on which the sub-directory is to be removed
  1367. (see Figure 32).
  1368.  
  1369.         d.  Press any letter (A-P) lower or upper case, which represents a
  1370. disk drive on your system.  
  1371.  
  1372.         e.  The current directory pathname of the selected disk drive will be
  1373. displayed and the user will be prompted to enter the name of the sub-directory
  1374. to be removed (see Figure 33).  You have to enter the backslash followed by
  1375. the name of the sub-directory to be removed.  Press RETURN.
  1376.   
  1377.         f.  The sub-directory will be removed and the user returned to the
  1378. additional options menu.  If an error occurs, a message will be displayed and
  1379. the user will be instructed to press RETURN to return to the additional
  1380. options menu.
  1381.  
  1382.   
  1383.   _______________________________________________________________
  1384.                          THE PRIVATE LINE
  1385.  
  1386.   ENTER THE LETTER DESIGNATOR (A-P) OF THE DISK DRIVE
  1387.   OF WHICH THE SUB-DIRECTORY SHOULD BE REMOVED?
  1388.  
  1389.   _______________________________________________________________
  1390.                             Figure 32.
  1391.  
  1392.  
  1393.   _______________________________________________________________
  1394.                          THE PRIVATE LINE
  1395.  
  1396.   CURRENT DIRECTORY:
  1397.   X:
  1398.  
  1399.   WHAT IS THE PATHNAME OF THE SUB-DIRECTORY TO BE REMOVED?
  1400.  
  1401.   _______________________________________________________________
  1402.                             Figure 33.
  1403.  
  1404.  
  1405.    15.  Erasing a file from a sub-directory:
  1406.  
  1407.         a.  Erasing a file from a sub-directory is the same as using the 'del'
  1408. command in MS-DOS.
  1409.  
  1410.         b.  From The Private Line master menu, choose option 'L' in order to
  1411. obtain the additional options menu.
  1412.  
  1413.         c.  When the additional options menu appears, press 'F' (either upper
  1414. or lower case) to erase a file from the directory.  
  1415.  
  1416.         d.  The Private Line will ask for the name of the file to be erased
  1417. (see Figure 34).  The file to be erased must be in the current or specified
  1418. directory of the selected drive. 
  1419.  
  1420.   _______________________________________________________________
  1421.                          THE PRIVATE LINE
  1422.  
  1423.   WHAT IS THE NAME OF THE FILE TO BE ERASED?
  1424.  
  1425.   _______________________________________________________________
  1426.                             Figure 34.
  1427.  
  1428.  
  1429. The Private Line will then attempt to find the desired file.  If the file is
  1430. found, the user will be asked to verify that the file is to be erased by
  1431. pressing 'Y' or 'N' (see Figure 35).  If 'Y' is pressed, the filename will be
  1432. removed from the directory.  If 'N' is pressed, the user will be returned to
  1433. the additional options menu.  After the filename has been erased, the user
  1434. will be informed that the filename has been removed from the directory.  The
  1435. user is then instructed to press RETURN to continue.  After pressing RETURN,
  1436. the user is returned to the additional options menu.
  1437.  
  1438.  
  1439.   _______________________________________________________________
  1440.                          THE PRIVATE LINE
  1441.  
  1442.   Confirm Erasure of x:\pathname\filename.filetype (y/n)?
  1443.  
  1444.   _______________________________________________________________
  1445.                             Figure 35.
  1446.  
  1447.  
  1448.     16.  Verification of Compliance with Data Encryption Standard.
  1449.  
  1450.      Another feature is provided for those who desire more proof that The
  1451. Private Line actually works in compliance with the requirements of the Data
  1452. Encryption Standard contained in NBS Special Publication 500-20.  Listed below
  1453. are the hexidecimal values of the test keys, plain text, and ciphers used by
  1454. the National Bureau of Standards in order to determine if an encryption
  1455. algorithm produces the correct output.  You may check these by selecting
  1456. Option G, Test DES Compliance, on the Additional Options Menu.  As each of the
  1457. 171 tests are performed, The Private Line will display the test key, test
  1458. plain text, expected cipher code and the generated cipher.  The expected
  1459. cipher will be compared to the cipher generated by The Private Line and the
  1460. results of the comparison will be displayed for each test.  These tests are
  1461. also performed each time that The Private Line is started, as part of the
  1462. initialization process,  however, no indication is given unless one of the
  1463. tests fail.  If one of the tests fail, the only thing a user can do is to copy
  1464. the source diskette of The Private Line in order to obtain a good copy.  If
  1465. that does not work, something has damaged or destroyed the data contained on
  1466. the diskette.  You will need to obtain another copy by downloading it or by
  1467. requesting another disk from Everett Enterprises at a nominal handling/postage
  1468. charge of $10.
  1469.  
  1470.  
  1471.                KEY                    PLAIN TEXT               CIPHER TEXT
  1472.  
  1473.                                    IP and E tests    
  1474.  
  1475.   1. 01,01,01,01,01,01,01,01 95,F8,A5,E5,DD,31,D9,00 80,00,00,00,00,00,00,00
  1476.   2. 01,01,01,01,01,01,01,01 DD,7F,12,1C,A5,01,56,19 40,00,00,00,00,00,00,00
  1477.   3. 01,01,01,01,01,01,01,01 2E,86,53,10,4F,38,34,EA 20,00,00,00,00,00,00,00
  1478.   4. 01,01,01,01,01,01,01,01 4B,D3,88,FF,6C,D8,1D,4F 10,00,00,00,00,00,00,00
  1479.   5. 01,01,01,01,01,01,01,01 20,B9,E7,67,B2,FB,14,56 08,00,00,00,00,00,00,00
  1480.   6. 01,01,01,01,01,01,01,01 55,57,93,80,D7,71,38,EF 04,00,00,00,00,00,00,00
  1481.   7. 01,01,01,01,01,01,01,01 6C,C5,DE,FA,AF,04,51,2F 02,00,00,00,00,00,00,00
  1482.   8. 01,01,01,01,01,01,01,01 0D,9F,27,9B,A5,D8,72,60 01,00,00,00,00,00,00,00
  1483.   9. 01,01,01,01,01,01,01,01 D9,03,1B,02,71,BD,5A,0A 00,80,00,00,00,00,00,00
  1484.  10. 01,01,01,01,01,01,01,01 42,42,50,B3,7C,3D,D9,51 00,40,00,00,00,00,00,00
  1485.  11. 01,01,01,01,01,01,01,01 B8,06,1B,7E,CD,9A,21,E5 00,20,00,00,00,00,00,00
  1486.  12. 01,01,01,01,01,01,01,01 F1,5D,0F,28,6B,65,BD,28 00,10,00,00,00,00,00,00
  1487.  13. 01,01,01,01,01,01,01,01 AD,D0,CC,8D,6E,5D,EB,A1 00,08,00,00,00,00,00,00
  1488.  14. 01,01,01,01,01,01,01,01 E6,D5,F8,27,52,AD,63,D1 00,04,00,00,00,00,00,00
  1489.  15. 01,01,01,01,01,01,01,01 EC,BF,E3,BD,3F,59,1A,5E 00,02,00,00,00,00,00,00
  1490.  16. 01,01,01,01,01,01,01,01 F3,56,83,43,79,D1,65,CD 00,01,00,00,00,00,00,00
  1491.  17. 01,01,01,01,01,01,01,01 2B,9F,98,2F,20,03,7F,A9 00,00,80,00,00,00,00,00
  1492.  18. 01,01,01,01,01,01,01,01 88,9D,E0,68,A1,6F,0B,E6 00,00,40,00,00,00,00,00
  1493.  19. 01,01,01,01,01,01,01,01 E1,9E,27,5D,84,6A,12,98 00,00,20,00,00,00,00,00
  1494.  20. 01,01,01,01,01,01,01,01 32,9A,8E,D5,23,D7,1A,EC 00,00,10,00,00,00,00,00
  1495.  21. 01,01,01,01,01,01,01,01 E7,FC,E2,25,57,D2,3C,97 00,00,08,00,00,00,00,00
  1496.  22. 01,01,01,01,01,01,01,01 12,A9,F5,81,7F,F2,D6,5D 00,00,04,00,00,00,00,00
  1497.  23. 01,01,01,01,01,01,01,01 A4,84,C3,AD,38,DC,9C,19 00,00,02,00,00,00,00,00
  1498.  24. 01,01,01,01,01,01,01,01 FB,E0,0A,8A,1E,F8,AD,72 00,00,01,00,00,00,00,00
  1499.  25. 01,01,01,01,01,01,01,01 75,0D,07,94,07,52,13,63 00,00,00,80,00,00,00,00
  1500.  26. 01,01,01,01,01,01,01,01 64,FE,ED,9C,72,4C,2F,AF 00,00,00,40,00,00,00,00
  1501.  27. 01,01,01,01,01,01,01,01 F0,2B,26,3B,32,8E,2B,60 00,00,00,20,00,00,00,00
  1502.  28. 01,01,01,01,01,01,01,01 9D,64,55,5A,9A,10,B8,52 00,00,00,10,00,00,00,00
  1503.  29. 01,01,01,01,01,01,01,01 D1,06,FF,0B,ED,52,55,D7 00,00,00,08,00,00,00,00
  1504.  30. 01,01,01,01,01,01,01,01 E1,65,2C,6B,13,8C,64,A5 00,00,00,04,00,00,00,00
  1505.  31. 01,01,01,01,01,01,01,01 E4,28,58,11,86,EC,8F,46 00,00,00,02,00,00,00,00
  1506.  32. 01,01,01,01,01,01,01,01 AE,B5,F5,ED,E2,2D,1A,36 00,00,00,01,00,00,00,00
  1507.  33. 01,01,01,01,01,01,01,01 E9,43,D7,56,8A,EC,0C,5C 00,00,00,00,80,00,00,00
  1508.  34. 01,01,01,01,01,01,01,01 DF,98,C8,27,6F,54,B0,4B 00,00,00,00,40,00,00,00
  1509.  35. 01,01,01,01,01,01,01,01 B1,60,E4,68,0F,6C,69,6F 00,00,00,00,20,00,00,00
  1510.  36. 01,01,01,01,01,01,01,01 FA,07,52,B0,7D,9C,4A,B8 00,00,00,00,10,00,00,00
  1511.                KEY                    PLAIN TEXT               CIPHER TEXT
  1512.  
  1513.                              IP and E tests (continued)
  1514.  
  1515.  37. 01,01,01,01,01,01,01,01 CA,3A,2B,03,6D,BC,85,02 00,00,00,00,08,00,00,00
  1516.  38. 01,01,01,01,01,01,01,01 5E,09,05,51,7B,B5,9B,CF 00,00,00,00,04,00,00,00
  1517.  39. 01,01,01,01,01,01,01,01 81,4E,EB,3B,91,D9,07,26 00,00,00,00,02,00,00,00
  1518.  40. 01,01,01,01,01,01,01,01 4D,49,DB,15,32,91,9C,9F 00,00,00,00,01,00,00,00
  1519.  41. 01,01,01,01,01,01,01,01 25,EB,5F,C3,F8,CF,06,21 00,00,00,00,00,80,00,00
  1520.  42. 01,01,01,01,01,01,01,01 AB,6A,20,C0,62,0D,1C,6F 00,00,00,00,00,40,00,00
  1521.  43. 01,01,01,01,01,01,01,01 79,E9,0D,BC,98,F9,2C,CA 00,00,00,00,00,20,00,00
  1522.  44. 01,01,01,01,01,01,01,01 86,6E,CE,DD,80,72,BB,0E 00,00,00,00,00,10,00,00
  1523.  45. 01,01,01,01,01,01,01,01 8B,54,53,6F,2F,3E,64,A8 00,00,00,00,00,08,00,00
  1524.  46. 01,01,01,01,01,01,01,01 EA,51,D3,97,55,95,B8,6B 00,00,00,00,00,04,00,00
  1525.  47. 01,01,01,01,01,01,01,01 CA,FF,C6,AC,45,42,DE,31 00,00,00,00,00,02,00,00
  1526.  48. 01,01,01,01,01,01,01,01 8D,D4,5A,2D,DF,90,79,6C 00,00,00,00,00,01,00,00
  1527.  49. 01,01,01,01,01,01,01,01 10,29,D5,5E,88,0E,C2,D0 00,00,00,00,00,00,80,00
  1528.  50. 01,01,01,01,01,01,01,01 5D,86,CB,23,63,9D,BE,A9 00,00,00,00,00,00,40,00
  1529.  51. 01,01,01,01,01,01,01,01 1D,1C,A8,53,AE,7C,0C,5F 00,00,00,00,00,00,20,00
  1530.  52. 01,01,01,01,01,01,01,01 CE,33,23,29,24,8F,32,28 00,00,00,00,00,00,10,00
  1531.  53. 01,01,01,01,01,01,01,01 84,05,D1,AB,E2,4F,B9,42 00,00,00,00,00,00,08,00
  1532.  54. 01,01,01,01,01,01,01,01 E6,43,D7,80,90,CA,42,07 00,00,00,00,00,00,04,00
  1533.  55. 01,01,01,01,01,01,01,01 48,22,1B,99,37,74,8A,23 00,00,00,00,00,00,02,00
  1534.  56. 01,01,01,01,01,01,01,01 DD,7C,0B,BD,61,FA,FD,54 00,00,00,00,00,00,01,00
  1535.  57. 01,01,01,01,01,01,01,01 2F,BC,29,1A,57,0D,B5,C4 00,00,00,00,00,00,00,80
  1536.  58. 01,01,01,01,01,01,01,01 E0,7C,30,D7,E4,E2,6E,12 00,00,00,00,00,00,00,40
  1537.  59. 01,01,01,01,01,01,01,01 09,53,E2,25,8E,8E,90,A1 00,00,00,00,00,00,00,20
  1538.  60. 01,01,01,01,01,01,01,01 5B,71,1B,C4,CE,EB,F2,EE 00,00,00,00,00,00,00,10
  1539.  61. 01,01,01,01,01,01,01,01 CC,08,3F,1E,6D,9E,85,F6 00,00,00,00,00,00,00,08
  1540.  62. 01,01,01,01,01,01,01,01 D2,FD,88,67,D5,0D,2D,FE 00,00,00,00,00,00,00,04
  1541.  63. 01,01,01,01,01,01,01,01 06,E7,EA,22,CE,92,70,8F 00,00,00,00,00,00,00,02
  1542.  64. 01,01,01,01,01,01,01,01 16,6B,40,B4,4A,BA,4B,D6 00,00,00,00,00,00,00,01
  1543.  
  1544.  
  1545.               KEY                    PLAIN TEXT               CIPHER TEXT
  1546.  
  1547.                                   PC1 AND PC2 TESTS
  1548.  
  1549.  65. 80,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 95,A8,D7,28,13,DA,A9,4D
  1550.  66. 40,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 0E,EC,14,87,DD,8C,26,D5
  1551.  67. 20,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 7A,D1,6F,FB,79,C4,59,26
  1552.  68. 10,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 D3,74,62,94,CA,6A,6C,F3
  1553.  69. 08,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 80,9F,5F,87,3C,1F,D7,61
  1554.  70. 04,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 C0,2F,AF,FE,C9,89,D1,FC
  1555.  71. 02,01,01,01,01,01,01,01 00,00,00,00,00,00,00,00 46,15,AA,1D,33,E7,2F,10
  1556.  72. 01,80,01,01,01,01,01,01 00,00,00,00,00,00,00,00 20,55,12,33,50,C0,08,58
  1557.  73. 01,40,01,01,01,01,01,01 00,00,00,00,00,00,00,00 DF,3B,99,D6,57,73,97,C8
  1558.  74. 01,20,01,01,01,01,01,01 00,00,00,00,00,00,00,00 31,FE,17,36,9B,52,88,C9
  1559.               KEY                    PLAIN TEXT               CIPHER TEXT
  1560.  
  1561.                             PC1 AND PC2 TESTS (continued)
  1562.  
  1563.  75. 01,10,01,01,01,01,01,01 00,00,00,00,00,00,00,00 DF,DD,3C,C6,4D,AE,16,42
  1564.  76. 01,08,01,01,01,01,01,01 00,00,00,00,00,00,00,00 17,8C,83,CE,2B,39,9D,94
  1565.  77. 01,04,01,01,01,01,01,01 00,00,00,00,00,00,00,00 50,F6,36,32,4A,9B,7F,80
  1566.  78. 01,02,01,01,01,01,01,01 00,00,00,00,00,00,00,00 A8,46,8E,E3,BC,18,F0,6D
  1567.  79. 01,01,80,01,01,01,01,01 00,00,00,00,00,00,00,00 A2,DC,9E,92,FD,3C,DE,92
  1568.  80. 01,01,40,01,01,01,01,01 00,00,00,00,00,00,00,00 CA,C0,9F,79,7D,03,12,87
  1569.  81. 01,01,20,01,01,01,01,01 00,00,00,00,00,00,00,00 90,BA,68,0B,22,AE,B5,25
  1570.  82. 01,01,10,01,01,01,01,01 00,00,00,00,00,00,00,00 CE,7A,24,F3,50,E2,80,B6
  1571.  83. 01,01,08,01,01,01,01,01 00,00,00,00,00,00,00,00 88,2B,FF,0A,A0,1A,0B,87
  1572.  84. 01,01,04,01,01,01,01,01 00,00,00,00,00,00,00,00 25,61,02,88,92,45,11,C2
  1573.  85. 01,01,02,01,01,01,01,01 00,00,00,00,00,00,00,00 C7,15,16,C2,9C,75,D1,70
  1574.  86. 01,01,01,80,01,01,01,01 00,00,00,00,00,00,00,00 51,99,C2,9A,52,C9,F0,59
  1575.  87. 01,01,01,40,01,01,01,01 00,00,00,00,00,00,00,00 C2,2F,0A,29,4A,71,F2,9F
  1576.  88. 01,01,01,20,01,01,01,01 00,00,00,00,00,00,00,00 EE,37,14,83,71,4C,02,EA
  1577.  89. 01,01,01,10,01,01,01,01 00,00,00,00,00,00,00,00 A8,1F,BD,44,8F,9E,52,2F
  1578.  90. 01,01,01,08,01,01,01,01 00,00,00,00,00,00,00,00 4F,64,4C,92,E1,92,DF,ED
  1579.  91. 01,01,01,04,01,01,01,01 00,00,00,00,00,00,00,00 1A,FA,9A,66,A6,DF,92,AE
  1580.  92. 01,01,01,02,01,01,01,01 00,00,00,00,00,00,00,00 B3,C1,CC,71,5C,B8,79,D8
  1581.  93. 01,01,01,01,80,01,01,01 00,00,00,00,00,00,00,00 19,D0,32,E6,4A,B0,BD,8B
  1582.  94. 01,01,01,01,40,01,01,01 00,00,00,00,00,00,00,00 3C,FA,A7,A7,DC,87,20,DC
  1583.  95. 01,01,01,01,20,01,01,01 00,00,00,00,00,00,00,00 B7,26,5F,7F,44,7A,C6,F3
  1584.  96. 01,01,01,01,10,01,01,01 00,00,00,00,00,00,00,00 9D,B7,3B,3C,0D,16,3F,54
  1585.  97. 01,01,01,01,08,01,01,01 00,00,00,00,00,00,00,00 81,81,B6,5B,AB,F4,A9,75
  1586.  98. 01,01,01,01,04,01,01,01 00,00,00,00,00,00,00,00 93,C9,B6,40,42,EA,A2,40
  1587.  99. 01,01,01,01,02,01,01,01 00,00,00,00,00,00,00,00 55,70,53,08,29,70,55,92
  1588. 100. 01,01,01,01,01,80,01,01 00,00,00,00,00,00,00,00 86,38,80,9E,87,87,87,A0
  1589. 101. 01,01,01,01,01,40,01,01 00,00,00,00,00,00,00,00 41,B9,A7,9A,F7,9A,C2,08
  1590. 102. 01,01,01,01,01,20,01,01 00,00,00,00,00,00,00,00 7A,9B,E4,2F,20,09,A8,92
  1591. 103. 01,01,01,01,01,10,01,01 00,00,00,00,00,00,00,00 29,03,8D,56,BA,6D,27,45
  1592. 104. 01,01,01,01,01,08,01,01 00,00,00,00,00,00,00,00 54,95,C6,AB,F1,E5,DF,51
  1593. 105. 01,01,01,01,01,04,01,01 00,00,00,00,00,00,00,00 AE,13,DB,D5,61,48,89,33
  1594. 106. 01,01,01,01,01,02,01,01 00,00,00,00,00,00,00,00 02,4D,1F,FA,89,04,E3,89
  1595. 107. 01,01,01,01,01,01,80,01 00,00,00,00,00,00,00,00 D1,39,97,12,F9,9B,F0,2E
  1596. 108. 01,01,01,01,01,01,40,01 00,00,00,00,00,00,00,00 14,C1,D7,C1,CF,FE,C7,9E
  1597. 109. 01,01,01,01,01,01,20,01 00,00,00,00,00,00,00,00 1D,E5,27,9D,AE,3B,ED,6F
  1598. 110. 01,01,01,01,01,01,10,01 00,00,00,00,00,00,00,00 E9,41,A3,3F,85,50,13,03
  1599. 111. 01,01,01,01,01,01,08,01 00,00,00,00,00,00,00,00 DA,99,DB,BC,9A,03,F3,79
  1600. 112. 01,01,01,01,01,01,04,01 00,00,00,00,00,00,00,00 B7,FC,92,F9,1D,8E,92,E9
  1601. 113. 01,01,01,01,01,01,02,01 00,00,00,00,00,00,00,00 AE,8E,5C,AA,3C,A0,4E,85
  1602. 114. 01,01,01,01,01,01,01,80 00,00,00,00,00,00,00,00 9C,C6,2D,F4,3B,6E,ED,74
  1603. 115. 01,01,01,01,01,01,01,40 00,00,00,00,00,00,00,00 D8,63,DB,B5,C5,9A,91,A0
  1604. 116. 01,01,01,01,01,01,01,20 00,00,00,00,00,00,00,00 A1,AB,21,90,54,5B,91,D7
  1605. 117. 01,01,01,01,01,01,01,10 00,00,00,00,00,00,00,00 08,75,04,1E,64,C5,70,F7
  1606. 118. 01,01,01,01,01,01,01,08 00,00,00,00,00,00,00,00 5A,59,45,28,BE,BE,F1,CC
  1607.               KEY                    PLAIN TEXT               CIPHER TEXT
  1608.  
  1609.                             PC1 AND PC2 TESTS (continued)
  1610.  
  1611. 119. 01,01,01,01,01,01,01,04 00,00,00,00,00,00,00,00 FC,DB,32,91,DE,21,F0,C0
  1612. 120. 01,01,01,01,01,01,01,02 00,00,00,00,00,00,00,00 86,9E,FD,7F,9F,26,5A,09
  1613.  
  1614.  
  1615.               KEY                   PLAIN TEXT              CIPHER TEXT
  1616.  
  1617.                                      PTESTS
  1618.  
  1619. 121. 10,46,91,34,89,98,01,31 00,00,00,00,00,00,00,00 88,D5,5E,54,F5,4C,97,B4
  1620. 122. 10,07,10,34,89,98,80,20 00,00,00,00,00,00,00,00 0C,0C,C0,0C,83,EA,48,FD
  1621. 123. 10,07,10,34,C8,98,01,20 00,00,00,00,00,00,00,00 83,BC,8E,F3,A6,57,01,83
  1622. 124. 10,46,10,34,89,98,80,20 00,00,00,00,00,00,00,00 DF,72,5D,CA,D9,4E,A2,E9
  1623. 125. 10,86,91,15,19,19,01,01 00,00,00,00,00,00,00,00 E6,52,B5,3B,55,0B,E8,B0
  1624. 126. 10,86,91,15,19,58,01,01 00,00,00,00,00,00,00,00 AF,52,71,20,C4,85,CB,B0
  1625. 127. 51,07,B0,15,19,58,01,01 00,00,00,00,00,00,00,00 0F,04,CE,39,3D,B9,26,D5
  1626. 128. 10,07,B0,15,19,19,01,01 00,00,00,00,00,00,00,00 C9,F0,0F,FC,74,07,90,67
  1627. 129. 31,07,91,54,98,08,01,01 00,00,00,00,00,00,00,00 7C,FD,82,A5,93,25,2B,4E
  1628. 130. 31,07,91,94,98,08,01,01 00,00,00,00,00,00,00,00 CB,49,A2,F9,E9,13,63,E3
  1629. 131. 10,07,91,15,B9,08,01,40 00,00,00,00,00,00,00,00 00,B5,88,BE,70,D2,3F,56
  1630. 132. 31,07,91,15,98,08,01,40 00,00,00,00,00,00,00,00 40,6A,9A,6A,B4,33,99,AE
  1631. 133. 10,07,D0,15,89,98,01,01 00,00,00,00,00,00,00,00 6C,B7,73,61,1D,CA,9A,DA
  1632. 134. 91,07,91,15,89,98,01,01 00,00,00,00,00,00,00,00 67,FD,21,C1,7D,BB,5D,70
  1633. 135. 91,07,D0,15,89,19,01,01 00,00,00,00,00,00,00,00 95,92,CB,41,10,43,07,87
  1634. 136. 10,07,D0,15,98,98,01,20 00,00,00,00,00,00,00,00 A6,B7,FF,68,A3,18,DD,D3
  1635. 137. 10,07,94,04,98,19,01,01 00,00,00,00,00,00,00,00 4D,10,21,96,C9,14,CA,16
  1636. 138. 01,07,91,04,91,19,04,01 00,00,00,00,00,00,00,00 2D,FA,9F,45,73,59,49,65
  1637. 139. 01,07,91,04,91,19,01,01 00,00,00,00,00,00,00,00 B4,66,04,81,6C,0E,07,74
  1638. 140. 01,07,94,04,91,19,04,01 00,00,00,00,00,00,00,00 6E,7E,62,21,A4,F3,4E,87
  1639. 141. 19,07,92,10,98,1A,01,01 00,00,00,00,00,00,00,00 AA,85,E7,46,43,23,31,99
  1640. 142. 10,07,91,19,98,19,08,01 00,00,00,00,00,00,00,00 2E,59,19,DB,4D,19,62,D6
  1641. 143. 10,07,91,19,98,1A,08,01 00,00,00,00,00,00,00,00 23,A8,66,A8,09,D3,08,94
  1642. 144. 10,07,92,10,98,19,01,01 00,00,00,00,00,00,00,00 D8,12,D9,61,F0,17,D3,20
  1643. 145. 10,07,91,15,98,19,01,0B 00,00,00,00,00,00,00,00 05,56,05,81,6E,58,60,8F
  1644. 146. 10,04,80,15,98,19,01,01 00,00,00,00,00,00,00,00 AB,D8,8E,8B,1B,77,16,F1
  1645. 147. 10,04,80,15,98,19,01,02 00,00,00,00,00,00,00,00 53,7A,C9,5B,E6,9D,A1,E1
  1646. 148. 10,04,80,15,98,19,01,08 00,00,00,00,00,00,00,00 AE,D0,F6,AE,3C,25,CD,D8
  1647. 149. 10,02,91,15,98,10,01,04 00,00,00,00,00,00,00,00 B3,E3,5A,5E,E5,3E,7B,8D
  1648. 150. 10,02,91,15,98,19,01,04 00,00,00,00,00,00,00,00 61,C7,9C,71,92,1A,2E,F8
  1649. 151. 10,02,91,15,98,10,02,01 00,00,00,00,00,00,00,00 E2,F5,72,8F,09,95,01,3C
  1650. 152. 10,02,91,16,98,10,01,01 00,00,00,00,00,00,00,00 1A,EA,C3,9A,61,F0,A4,64
  1651.  
  1652.  
  1653.               KEY                   PLAIN TEXT              CIPHER TEXT
  1654.  
  1655.                                    S-BOX TESTS
  1656.  
  1657. 153. 7C,A1,10,45,4A,1A,6E,57 01,A1,D6,D0,39,77,67,42 69,0F,5B,0D,9A,26,93,9B
  1658. 154. 01,31,D9,61,9D,C1,37,6E 5C,D5,4C,A8,3D,EF,57,DA 7A,38,9D,10,35,4B,D2,71
  1659. 155. 07,A1,13,3E,4A,0B,26,86 02,48,D4,38,06,F6,71,72 86,8E,BB,51,CA,B4,59,9A
  1660. 156. 38,49,67,4C,26,02,31,9E 51,45,4B,58,2D,DF,44,0A 71,78,87,6E,01,F1,9B,2A
  1661. 157. 04,B9,15,BA,43,FE,B5,B6 42,FD,44,30,59,57,7F,A2 AF,37,FB,42,1F,8C,40,95
  1662. 158. 01,13,B9,70,FD,34,F2,CE 05,9B,5E,08,51,CF,14,3A 86,A5,60,F1,0E,C6,D8,5B
  1663. 159. 01,70,F1,75,46,8F,B5,E6 07,56,D8,E0,77,47,61,D2 0C,D3,DA,02,00,21,DC,09
  1664. 160. 43,29,7F,AD,38,E3,73,FE 76,25,14,B8,29,BF,48,6A EA,67,6B,2C,B7,DB,2B,7A
  1665. 161. 07,A7,13,70,45,DA,2A,16 3B,DD,11,90,49,37,28,02 DF,D6,4A,81,5C,AF,1A,0F
  1666. 162. 04,68,91,04,C2,FD,3B,2F 26,95,5F,68,35,AF,60,9A 5C,51,3C,9C,48,86,C0,88
  1667. 163. 37,D0,6B,B5,16,CB,75,46 16,4D,5E,40,4F,27,52,32 0A,2A,EE,AE,3F,F4,AB,77
  1668. 164. 1F,08,26,0D,1A,C2,46,5E 6B,05,6E,18,75,9F,5C,CA EF,1B,F0,3E,5D,FA,57,5A
  1669. 165. 58,40,23,64,1A,BA,61,76 00,4B,D6,EF,09,17,60,62 88,BF,0D,B6,D7,0D,EE,56
  1670. 166. 02,58,16,16,46,29,B0,07 48,0D,39,00,6E,E7,62,F2 A1,F9,91,55,41,02,0B,56
  1671. 167. 49,79,3E,BC,79,B3,25,8F 43,75,40,C8,69,8F,3C,FA 6F,BF,1C,AF,CF,FD,05,56
  1672. 168. 4F,B0,5E,15,15,AB,73,A7 07,2D,43,A0,77,07,52,92 2F,22,E4,9B,AB,7C,A1,AC
  1673. 169. 49,E9,5D,6D,4C,A2,29,BF 02,FE,55,77,81,17,F1,2A 5A,6B,61,2C,C2,6C,CE,4A
  1674. 170. 01,83,10,DC,40,9B,26,D6 1D,9D,5C,50,18,F7,28,C2 5F,4C,03,8E,D1,2B,2E,41
  1675. 171. 1C,58,7F,1C,13,92,4F,EF 30,55,32,28,6D,6F,29,5A 63,FA,C0,D0,34,D9,F7,93
  1676.  
  1677.  
  1678.     17.  Selecting Alphabetic or Hexidecimal keys
  1679.  
  1680.          a.  Either hexidecimal or alphabetic keys may be selected by choosing
  1681. Option H on the Additional Options Menu.
  1682.  
  1683.          b.  From the Master Menu, select Option L, Additional Options Menu by
  1684. pressing the letter 'L', upper or lower case.
  1685.  
  1686.          c.  From the Additional Options Menu, select Option H by pressing the
  1687. letter 'H', upper or lower case.  When the Key Type Status Menu appears (see
  1688. Figure 36), press the letter of your choice.  The menu will be changed to
  1689. reflect your selection.  Press the letter 'C' to return to the Additional
  1690. Options Menu.
  1691.  
  1692.          d.  Your selection will be effective for the duration of this work
  1693. session only.  If you wish to change it again during this session, repeat the
  1694. steps a thru c, above.
  1695.  
  1696.          e.  If you wish to make your selection the new default which will be
  1697. in effect the next time The Private Line is started, see Section 19, Saving
  1698. Switch Settings.
  1699.  
  1700.          f.  Only alphabetic keys may be used in the command line mode.  It
  1701. does not matter what the current default setting is.  If you have chosen
  1702. hexidecimal keys and saved that selection, you still are required to use
  1703. alphabetic keys from the command line.  However, if you also have selected the
  1704. command line exit action of Master Menu, then you will enter a key according
  1705. to the current setting once you return to the Master Menu.
  1706.  
  1707. _______________________________________________________________
  1708.                          THE PRIVATE LINE
  1709.  
  1710.                           KEY TYPE STATUS
  1711.  
  1712.                     CURRENT STATUS:  Alphabetic
  1713.  
  1714.                               OPTIONS
  1715.  
  1716.                     A.  Use Hexidecimal keys
  1717.                     B.  Use Alphabetic keys
  1718.                     C.  RETURN TO OPTIONS MENU
  1719.  
  1720.                     Enter the letter of your choice:
  1721.   _______________________________________________________________
  1722.                             Figure 36.
  1723.  
  1724.  
  1725.     18.  Changing Purging Status
  1726.  
  1727.          a.  Several features may be selected concerning the purging status.
  1728.  
  1729.          b.  From the Master Menu, select Option L, Additional Options Menu by
  1730. pressing the letter 'L', upper or lower case.
  1731.  
  1732.          c.  From the Additional Options Menu, select Option I by pressing the
  1733. letter 'I', upper or lower case.  When the Purging Status Menu appears (see
  1734. Figure 37), press the letter of your choice.  The menu will be changed to
  1735. reflect your selection.  Press the letter 'C' to return to the Additional
  1736. Options Menu.
  1737.  
  1738.          d.  Your selection will be effective for the duration of this work
  1739. session only.  If you wish to change it again during this session, repeat the
  1740. steps a thru c, above.
  1741.  
  1742.          e.  If you wish to make your selection the new default which will be
  1743. in effect the next time The Private Line is started, see Section 19, Saving
  1744. Switch Settings.
  1745.  
  1746.          f.  It should be noted that if you select automatic purge of the
  1747. input file after encryption, you will not be prompted to confirm the purge,
  1748. regardless of the setting of the prompt switch.  This is also true for
  1749. automatic purging after decryption.
  1750.  
  1751. ____________________________________________________________________________
  1752.                          THE PRIVATE LINE
  1753.  
  1754.                           PURGING STATUS
  1755.  
  1756.                               OPTIONS
  1757.  
  1758.           A. Change Automatic purge status after encryption
  1759.           B.  Change Automatic purge status after decryption      
  1760.           C. Change purge prompt status after encryption
  1761.           D. Changepurge prompt status after decryption
  1762.           E.  Enter the number of times purged file is overwritten
  1763.           F.  Return to Additional Options Menu
  1764.  
  1765.           Enter the letter of your choice:
  1766.  
  1767. ____________________________________________________________________________
  1768.                     Current Switch Selections
  1769. DES Mode: Electronic Codebook            Short Block: No Padding
  1770. Key type: Alphabetic                     Disk verify after write: On
  1771. Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  1772.                   (after decryption): NO              (after decryption): Yes
  1773. Times purged file overwritten: 1         Command Line: Exit
  1774. Re-use existing files: Prompt            Key Entry Echo: On
  1775. ____________________________________________________________________________
  1776.   (C) Everett Enterprises, 7855 Wintercress Ln, Springfield, VA 22152
  1777.  
  1778. ____________________________________________________________________________
  1779.                             Figure 37.                          
  1780.  
  1781.  
  1782.     19.  Saving Switch Settings
  1783.  
  1784.          a.  The switch settings displayed below the Master Menu may be
  1785. changed from the Additional Options Menu for either the duration of the
  1786. current session by selecting the appropriate option or they may be changed
  1787. permamently, also from the Additional Options Menu using Option J.
  1788.  
  1789.          b.  To change an individual option for the duration of the current
  1790. work session, see the appropriate section.
  1791.  
  1792.          c.  To save the current settings permamently, select Option L,
  1793. Additional Options Menu from the Master Menu by pressing the letter 'L', upper
  1794. or lower case.
  1795.  
  1796.          d.  From the Additional Options Menu, select Option J by pressing the
  1797. letter 'J', upper or lower case.  When the Save Switch Settings to Disk Menu
  1798. appears (see Figure 38), press the letter of your choice.  The switch settings
  1799. will be saved in \tpl.def and you will be returned to the Additional Options
  1800. Menu.
  1801.  
  1802.          e.  The current settings will be effective until you change them
  1803. during this work session.  If you change your selection during this session
  1804. but do not save it to disk, you will obtain the previous default settings when
  1805. you again use The Private Line.
  1806.  
  1807.          f.  If you delete \tpl.def from the root directory, you will obtain
  1808. the original default settings shown below:
  1809.  
  1810. ____________________________________________________________________________
  1811.                          THE PRIVATE LINE
  1812.  
  1813.                     Save Switch Settings to Disk
  1814.  
  1815.                               OPTIONS
  1816.  
  1817.                A.  Save Current Switch Settings to Disk
  1818.                B.  RETURN TO OPTIONS MENU
  1819.  
  1820.                Enter the letter of your choice:
  1821. ____________________________________________________________________________
  1822.                     Current Switch Selections
  1823. DES Mode: Electronic Codebook            Short Block: No Padding
  1824. Key type: Alphabetic                     Disk verify after write: On
  1825. Automatic Purging (after encryption): No Purge Prompt (after encryption): Yes
  1826.                   (after decryption): NO              (after decryption): Yes
  1827. Times purged file overwritten: 1         Command Line: Exit
  1828. Re-use existing files: Prompt            Key Entry Echo: On
  1829. ____________________________________________________________________________
  1830.   (C) Everett Enterprises, 7855 Wintercress Ln, Springfield, VA 22152
  1831.  
  1832. ____________________________________________________________________________
  1833.                             Figure 38.
  1834.  
  1835.     20.  Selecting Command Line exit action
  1836.  
  1837.          a.  You may either exit to the operating system or you may exit to
  1838. the master menu upon termination of the command line action.  Command line
  1839. exit action is selected by choosing Option K on the Additional Options Menu.
  1840.  
  1841.          b.  From the Master Menu, select Option L, Additional Options Menu by
  1842. pressing the letter 'L', upper or lower case.
  1843.  
  1844.          c.  From the Additional Options Menu, select Option K by pressing the
  1845. letter 'K', upper or lower case.  When the Command Line Exit Status Menu
  1846. appears (see Figure 39), press the letter of your choice.  The menu will be
  1847. changed to reflect your selection.  Press the letter 'C' to return to the
  1848. Additional Options Menu.
  1849.  
  1850.          d.  Your selection will be effective for the duration of this work
  1851. session only.  If you wish to change it again during this session, repeat the
  1852. steps a thru c, above.
  1853.  
  1854.          e.  If you wish to make your selection the new default which will be
  1855. in effect the next time The Private Line is started, see Section 19, Saving
  1856. Switch Settings.
  1857. _________________________________________________________________
  1858.                          THE PRIVATE LINE
  1859.  
  1860.                      Command Line Exit Status
  1861.  
  1862.                        CURRENT STATUS: Menu
  1863.  
  1864.                              OPTIONS
  1865.  
  1866.                A.  Exit after Command Line
  1867.                B.  Return to Master Menu after Command Line
  1868.                C.  RETURN TO OPTIONS MENU
  1869.  
  1870.                Enter the letter of your choice:
  1871. _________________________________________________________________
  1872.                             Figure 39.
  1873.  
  1874.  
  1875.  
  1876.     21.  Changing File Re-use Status
  1877.  
  1878.          a.  You may automatically re-use a file which currently exits or you
  1879. may be prompted before it is re-used.
  1880.  
  1881.          b.  From the Master Menu, select Option L, Additional Options Menu by
  1882. pressing the letter 'L', upper or lower case.
  1883.  
  1884.          c.  From the Additional Options Menu, select Option L by pressing the
  1885. letter 'L', upper or lower case.  When the Change File Re-use Status Menu
  1886. appears (see Figure 40), press the letter of your choice.  The menu will be
  1887. changed to reflect your selection.  Press the letter 'C' to return to the
  1888. Additional Options Menu.
  1889.  
  1890.          d.  Your selection will be effective for the duration of this work
  1891. session only.  If you wish to change it again during this session, repeat the
  1892. steps a thru c, above.
  1893.  
  1894.          e.  If you wish to make your selection the new default which will be
  1895. in effect the next time The Private Line is started, see Section 19, Saving
  1896. Switch Settings.
  1897.  
  1898.  
  1899. _________________________________________________________________
  1900.                          THE PRIVATE LINE
  1901.  
  1902.                      Re-Use Existing File Status
  1903.  
  1904.                       CURRENT STATUS: Prompt
  1905.  
  1906.                              OPTIONS
  1907.  
  1908.                     A.  Prompt user before re-use
  1909.                     B.  Automatically re-use
  1910.                     C.  RETURN TO OPTIONS MENU
  1911.  
  1912.                     Enter the letter of your choice:
  1913. _________________________________________________________________
  1914.                             Figure 40.
  1915.  
  1916.  
  1917.  
  1918.     22.  DES Modes of Operation.
  1919.  
  1920.          a.  Electronic Codebook Mode (ECB).  The electronic codebook mode is
  1921. defined as follows:
  1922.  
  1923.              1.  In ECB encryption, a plain text data block is used directly
  1924. as the DES input block which is processed through a DES device in the encrypt
  1925. state.  The resulting output block is used as the cipher text.  If the plain
  1926. text does not consist of an integral number of data blocks, then the final
  1927. partial data block is processed using either padding or cipher text stealing,
  1928. depending on the user selection for Short Blocks.
  1929.  
  1930.              2.  In ECB decryption, a cipher text data block is used directly
  1931. as the DES input block which is processed through a DES device in the decrypt
  1932. state.  The resulting output block is the plain text.  If the plain text does
  1933. not consist of an integral number of data blocks, then the final partial data
  1934. block is processed using either padding or cipher text stealing, depending on
  1935. the user selection for Short Blocks.
  1936.  
  1937.              3.  To use ECB mode, take the following steps:
  1938.  
  1939.                  (a)  From the additional options menu, select Option 'M'. 
  1940. See Figure 41.
  1941.  
  1942.                  (b)  Select the DES Mode of choice by pressing the letter
  1943. which represents the desired mode.
  1944.  
  1945. ____________________________________________________________________________
  1946.                          THE PRIVATE LINE
  1947.  
  1948.                       DES Mode of Operation
  1949.  
  1950.                CURRENT STATUS: Electronic Codebook
  1951.  
  1952.                              OPTIONS
  1953.  
  1954.                   A.  Electronic Codebook
  1955.                   B.  Cipher Block Chaining
  1956.                   C.  64 Bit Cipher Feedback
  1957.                   D.  64 Bit Output Feedback
  1958.                   E.  8 Bit Cipher Feedback
  1959.                   F.  8 Bit Output Feedback
  1960.                   G.  Return to Options Menu
  1961.  
  1962.                   Enter the letter of your choice:
  1963.  
  1964. ____________________________________________________________________________
  1965. (C) Everett Enterprises, 7855 Wintercress Lane, Springfield, VA 22152
  1966.  
  1967. ____________________________________________________________________________
  1968.                             Figure 41.
  1969.  
  1970.  
  1971.                  (c)  Once you make a selection, the current status will be
  1972. changed and the DES Mode of Operation Menu will re-appear.  Press 'G' to
  1973. return to the Additional Options Menu.
  1974.  
  1975.          b.  Cipher Block Chaining Mode (CBC).  The cipher block chaining
  1976. mode is defined as follows:
  1977.  
  1978.              (1)  In CBC encryption, a plain text is divided into blocks.  The
  1979. first DES input block is formed by exclusive-ORing the first block of a
  1980. message with a 64-bit initialization value (IV).  The input block is processed
  1981. through a DES device in the encrypt state and the resulting output block is
  1982. used as the first cipher text.  The cipher text block is then exclusive-ORed
  1983. with the next plain text data block to form the next DES input block, which is
  1984. processed through the DES device in the encrypt state to produce the the next
  1985. cipher text block.  This encryption process continues to "chain" successive
  1986. cipher and plain text blocks until the last plain text block in the message is
  1987. encrypted.  If the plain text does not consist of an integral number of data
  1988. blocks, then the final partial data block is processed using either padding or
  1989. cipher text stealing, depending on the user selection for Short Blocks.
  1990.  
  1991.              (2)  In CBC decryption, the first cipher text block is used as
  1992. the input block and is processed through a DES device in the decrypt state; 
  1993. the resulting output block is then exclusive-ORed with the initialization
  1994. value (must be the same as that used during encryption) to produce the first
  1995. plain text block.  The second cipher text block is then used as the input
  1996. block and is processed through the DES device in the decrypt state and the
  1997. resulting output block is exclusive-ORed witht the first cipher text block to
  1998. produce the second plain text block.  The CBC decryption process continues in
  1999. this manner until the last complete cipher text block has been decrypted.  If
  2000. the cipher text does not consist of an integral number of data blocks, then
  2001. the final partial data block is processed using either padding or cipher text
  2002. stealing, depending on the user selection for Short Blocks.
  2003.  
  2004.              (3)  To use CBC mode, take the following steps:
  2005.  
  2006.                  (a)  From the additional options menu, select Option 'M'. 
  2007. See Figure 41.
  2008.  
  2009.                  (b)  Select the DES Mode of choice by pressing the letter
  2010. which represents the desired mode.  After the current status has been updated,
  2011. select another choice or return to the Additional Options menu.
  2012.  
  2013.          c.  Cipher Feedback Mode (CFB).  The cipher feedback mode is defined
  2014. as follows:
  2015.  
  2016.              (1)  A message to be encrypted is divided into data units each
  2017. containing K bits.  In both the CFB encrypt and decrypt operations, an
  2018. initialization value (IV) is used.  The IV is placed in the least significant
  2019. bits of the DES input block with the unused bits set to '0's.  This input
  2020. block is processed through a DES device in the encrypt state to produce an
  2021. output block.  During encryption, cipher text is produced by exclusive-ORing a
  2022. k-bit plain text data unit with the most significant k bits of the output
  2023. block.  Similarly, during decryption, plain text is produced by exclusive-
  2024. ORing a k-bit unit of cipher text with the most significant k-bits of the
  2025. output block.  In both cases, the unused bits of the DES output block are
  2026. discarded.  In both cases the next input block is created by discarding the
  2027. most sigificant k-bits of the previous input block, shifting the remaining
  2028. bits k positions to the left and then inserting the k bits of cipher text just
  2029. produced in the encryption operation or just used in the decrypt operation
  2030. into the least siginificant positions.  This input block is then procesed
  2031. through the DES device in the encrypt state to produce the next output block. 
  2032. This process continues until the entire plain text message has been encrypted
  2033. or until the entire cipher text message has been decrypted.
  2034.  
  2035.              (2)  To use 64 or 8-bit CFB mode, take the following steps:
  2036.  
  2037.                  (a)  From the additional options menu, select Option 'M'. 
  2038. See Figure 41.
  2039.  
  2040.                  (b)  Select the DES Mode of choice by pressing the letter
  2041. which represents the desired mode.  After the current status has been updated,
  2042. select another choice or return to the Additional Options menu.
  2043.  
  2044.          d.  Output Feedback Mode (OFB).  The output feedback mode is defined
  2045. as follows:
  2046.  
  2047.              (1)  A message to be encrypted is divided into data units each
  2048. containing K bits.  In both the OFB encrypt and decrypt operations, an
  2049. initialization value (IV) is used.  The IV is placed in the least significant
  2050. bits of the DES input block with the unused bits set to '0's.  This input
  2051. block is processed through a DES device in the encrypt state to produce an
  2052. output block.  During encryption, cipher text is produced by exclusive-ORing a
  2053. k-bit plain text data unit with the most significant k bits of the output
  2054. block.  Similarly, during decryption, plain text is produced by exclusive-
  2055. ORing a k-bit unit of cipher text with the most significant k-bits of the
  2056. output block.  In both cases, the unused bits of the DES output block are
  2057. discarded.  In both cases the next input block is created by discarding the
  2058. most sigificant k-bits of the previous input block, shifting the remaining
  2059. bits k positions to the left and then inserting the k bits of cipher text just
  2060. used into the least siginificant positions.  This input block is then procesed
  2061. through the DES device in the encrypt state to produce the next output block. 
  2062. This process continues until the entire plain text message has been encrypted
  2063. or until the entire cipher text message has been decrypted.
  2064.  
  2065.              (2)  To use 64 or 8-bit OFB mode, take the following steps:
  2066.  
  2067.                  (a)  From the additional options menu, select Option 'M'. 
  2068. See Figure 41.
  2069.  
  2070.                  (b)  Select the DES Mode of choice by pressing the letter
  2071. which represents the desired mode.  After the current status has been updated,
  2072. select another choice or return to the Additional Options menu.
  2073.  
  2074.     23.  Short block processing.
  2075.  
  2076.          The ECB and CBC modes are block methods of encryption and as such,
  2077. must operate on 64-bit data blocks.  Partial data blocks (short blocks of less
  2078. than 64-bits, or 8 characters) require special handling.  The Private Line
  2079. uses the following methods:
  2080.          a.  Padding - If padding is used, The Private Line will extend the
  2081. input text to be encrypted to the next whole multiple of 64-bits using
  2082. whatever characters are present in the input buffer.  This precludes anyone
  2083. from guessing if the last block consists of mostly spaces, binary zeros, etc. 
  2084. The user is responsible for knowing what to expect in the decryption mode. 
  2085. One cannot select 'no padding' to decrypt a file which was encrypted using
  2086. 'padding.'
  2087.  
  2088.          b.  No Padding - If padding is not used, The Private Line will use
  2089. cipher text stealing to encrypt any short block at the end of the plain text. 
  2090. The will maintain the integrity of the security of the encryption process.  In
  2091. a plain text file with a short block, the last eight characters are encrypted
  2092. as a complete block.  In ECB mode, the short block will consist of the
  2093. characters in the short block and characters already encrypted from the
  2094. previous whole block in order to make a complete block.  In CBC mode, the last
  2095. encrypted whole block is used to produce the DES input text for the short
  2096. block which also has been lengthened by adding characters from the previously
  2097. encrypted whole block to those in the short block.
  2098.  
  2099.          c.  Selecting Padding choice.  To use 64 or 8-bit OFB mode, take the
  2100. following steps:
  2101.  
  2102.              (1)  From the additional options menu, select Option 'N'.  See
  2103. Figure 42.
  2104.  
  2105.              (2)  Select the use of padding by pressing the letter which
  2106. represents the desired mode.  After the current status has been updated,
  2107. select another choice or return to the Additional Options menu.
  2108.  
  2109. ____________________________________________________________________________
  2110.                          THE PRIVATE LINE
  2111.  
  2112.                       Short Block Processing
  2113.  
  2114.                     CURRENT STATUS: No Padding
  2115.  
  2116.                              OPTIONS
  2117.  
  2118.                   A.  Do not pad short blocks
  2119.                   B.  Pad short blocks
  2120.                   C.  Return to Options Menu
  2121.  
  2122.                   Enter the letter of your choice:
  2123. ____________________________________________________________________________
  2124. (C) Everett Enterprises, 7855 Wintercress Lane, Springfield, VA 22152
  2125.  
  2126. ____________________________________________________________________________
  2127.                             Figure 42.
  2128.  
  2129.     24.  Initialization value.  All of the DES modes of operation used by the
  2130. Private Line use an initialization value or vector (IV) except ECB.  The
  2131. default, or preset IV is: 12,34,56,78,90,ab,cd,ef in hexidecimal pairs.  The
  2132. user may change this default to one's own choice.  To set a different IV, take
  2133. the following steps:
  2134.  
  2135.              (1)  From the additional options menu, select Option 'O'.  See
  2136. Figure 43.
  2137.  
  2138.              (2)  Select your choice by pressing the letter which represents
  2139. the desired action.  After the current status has been updated, select another
  2140. choice or return to the Additional Options menu.  If 'Change Initial Value' is
  2141. selected, the user will be prompted to enter a new IV in hexidecimal pairs. 
  2142. After the new IV is entered, the user will be asked to verify the new IV.  If
  2143. it is correct, press 'Y' and return to the Additional Options Menu.  If it is
  2144. incorrect, press 'N' to re-enter a new IV.  A CNTRL-R will return the user to
  2145. the additional options menu at anytime.
  2146.  
  2147. ____________________________________________________________________________
  2148.                          THE PRIVATE LINE
  2149.  
  2150.                            Initial Value
  2151.  
  2152.               CURRENT VALUE: 12,34,56,78,90,ab,cd,ef
  2153.  
  2154.                              OPTIONS
  2155.  
  2156.                   A.  Change Initial Value
  2157.                   B.  Return to Options Menu
  2158.  
  2159.                   Enter the letter of your choice:
  2160. ____________________________________________________________________________
  2161. (C) Everett Enterprises, 7855 Wintercress Lane, Springfield, VA 22152
  2162.  
  2163. ____________________________________________________________________________
  2164.                             Figure 43.
  2165.  
  2166.  
  2167. C.  Command Line execution
  2168.  
  2169.  
  2170.     1.  Encryption - A file may be encrypted from the DOS prompt using an
  2171. alphabetic key consisting of 1-16 characters.  The key will be right-filled
  2172. with blanks (hex value 20H) to the shorter of 8 or 16 characters.  If 16
  2173. characters are used, the file will be doubly encrypted.  To encrypt a file
  2174. from the DOS prompt, take the following steps:
  2175.  
  2176.         a.  Type 'private e ' followed by a file name followed by a space and
  2177. an alphabtic key of 1 to 16 characters.  Remember that the characters in the
  2178. key are case specific.  The file name may be any MS-DOS file name; it may
  2179. contain a pathname specification.
  2180.  
  2181.         b.  All current default switches are valid when the command line mode
  2182. is used except the key type.  Regardless of the key type setting, only
  2183. alphabtetic keys are allowed on the command line entry.  If the command line
  2184. mode exits to the master menu, the current setting for the key type again
  2185. takes precedence.
  2186.  
  2187.         c.  Example: 'private e \tpl\msg.dat abcdefgH'.
  2188.  
  2189.     2.  Decryption - A file may be decrypted from the DOS prompt using an
  2190. alphabetic key consisting of 1-16 characters.  The key will be right-filled
  2191. with blanks (hex value 20H) to the shorter of 8 or 16 characters.  If 16
  2192. characters are used, the file will be doubly decrypted.  To decrypt a file
  2193. from the DOS prompt, take the following steps:
  2194.  
  2195.         a.  Type 'private d ' followed by a file name followed by a space and
  2196. an alphabtic key of 1 to 16 characters.  Remember that the characters in the
  2197. key are case specific.  The file name may be any MS-DOS file name; it may
  2198. contain a pathname specification.
  2199.  
  2200.         b.  All current default switches are valid when the command line mode
  2201. is used except the key type.  Regardless of the key type setting, only
  2202. alphabtetic keys are allowed on the command line entry.  If the command line
  2203. mode exits to the master menu, the current setting for the key type again
  2204. takes precedence.
  2205.  
  2206.         c.  Example: 'private d \tpl\msg.dat abcdefgH'.
  2207.  
  2208.     3.  Convert file to ASCII data - A file may be converted from binary data
  2209. to ASCII which can then be sent over a telecommunications network or printed.
  2210.  
  2211.         a.  Type 'private a ' followed by a file name followed by a carriage
  2212. return.  The file name may be any MS-DOS file name; it may contain a pathname
  2213. specification.
  2214.  
  2215.         b.  All current default switches are valid when the command line mode
  2216. is used.
  2217.  
  2218.         c.  Example: 'private a \tpl\msg.dat'.
  2219.  
  2220.     4.  Convert file to binary data. - A file may be converted from ASCII data
  2221. to binary.  Please note that it does not make sense to use this function
  2222. unless a file has first been converted to ASCII data using The Private Line.
  2223.  
  2224.         a.  Type 'private b ' followed by a file name followed by a carriage
  2225. return.  The file name may be any MS-DOS file name; it may contain a pathname
  2226. specification.
  2227.  
  2228.         b.  All current default switches are valid when the command line mode
  2229. is used.
  2230.  
  2231.         c.  Example: 'private b \tpl\msg.dat'.
  2232.  
  2233.     5.  Command Line Exit action - The command line mode may exit to DOS or it
  2234. may exit to The Private Line Master Menu.  If the current setting saved in
  2235. \tpl.def indicates 'EXIT', The Private Line will return to the DOS prompt upon
  2236. termination of encryption or decryption.  If 'MENU' is the current setting,
  2237. the command line mode will pass to the master menu upon completion of either
  2238. encryption or decryption.  To change the action taken upon termination of the
  2239. command line option, see paragraph 20, Section II B, 'Selecting Command Line
  2240. exit action.'
  2241.  
  2242.     6.  Only encryption/decryption, single or double, and convervion to and/or
  2243. from ASCII to binary form, may be performed from the MS-DOS command line.  All
  2244. other actions must be selected from the master menu.
  2245.  
  2246. D.  Other Aspects of The Private Line
  2247.  
  2248.     1.  Selection of keys - Users should pick keys which are random and known
  2249. only by the user and intended recipient.  Keys such as one's nickname,
  2250. spouse's name, or other keys which could be associated with either the user or
  2251. the recipient, should not be used.  Using one's birthday or wedding date is
  2252. not a good idea.  Such keys are too easy to guess.  Keys should be changed as
  2253. frequently as possible, depending on the criticality of the data involved.
  2254.  
  2255.     2.  Protection of keys - Keys should be afforded the same protection as
  2256. the data itself.  Keys should never be stored with either the clear text or
  2257. the associated encrypted file.  After a key has been used by The Private Line,
  2258. it as well as the input and output data areas, is overwritten with binary
  2259. zeroes in order to preclude a possible compromise.  For obvious reasons, users
  2260. should take special care not to lose or destroy keys of files which are
  2261. maintained only in encrypted form.
  2262.  
  2263.     3.  Destruction of unencrypted data - Files which have been encrypted may
  2264. be maintained in clear form in a safe and secure place, separate from that
  2265. used to store either the keys or the encrypted file.  This will protect the
  2266. user against either lost keys or destruction of data because of CPU or disk
  2267. failure (hopefully a rare occurence).
  2268.  
  2269.     4.  When the Private Line terminates execution, it has destroyed all data,
  2270. including keys, maintained in RAM memory and input/output buffers.
  2271.                             III.  Requirements
  2272.  
  2273. A.  Hardware requirements:  IBM PC, XT, AT, PS/2 or compatible.
  2274.  
  2275. B.  Software requirements:  MS-DOS Operating System, Version 2.X or later,
  2276. including 3.X.
  2277.  
  2278. C.  Memory requirements:  64K.
  2279.  
  2280.                               IV.  REFERENCES
  2281.  
  2282.  
  2283.  
  2284. a.  Bosworth, Bruce.  Codes, Ciphers, and Computers.  Rochelle Park, New 
  2285.     Jersey:  Hayden Book Company, 1982.
  2286.  
  2287. b.  'Data Encryption Standard,' Federal Information Processing Standards
  2288.     (FIPS) Publication 46, National Bureau of Standards, U.S. Department of 
  2289.     Commerce, Washington, D.C., January 1977.
  2290.  
  2291. c.  'DES Modes of Operation,' Federal Information Processing Standards (FIPS)
  2292.     Publication 81, National Bureau of Standards, U.S. Department of Commerce,
  2293.     Washington, D.C., December 1980.
  2294.  
  2295. d.  'Guidelines for Implementing and Using the NBS Data Encryption Standard,'
  2296.     Federal Information Processing Standards (FIPS) Publication 81, National
  2297.     Bureau of Standards, U.S. Department of Commerce, Washington, D.C.,
  2298.     April 1981.
  2299.  
  2300. e.  Meyer, Carl H. and Stephen M. Matyas.  Cryptography.  New York:  John 
  2301.     Wiley & Sons, 1982.
  2302.  
  2303. f.  Norton, Peter.  MS-DOS and PC-DOS User's Guide.  Englewood Cliffs: 
  2304.     Prentics/Hall International, 1984.
  2305.  
  2306. g.  'Validating the Correctness of Hardware Implementations of the NBS Data 
  2307.     Encryption Standard,' NBS Special Publication 500-20, National Bureau of 
  2308.     Standards, U.S. Department of Commerce, Washington, D.C., Revised 
  2309.     September 1980.
  2310.                     V.  THE PRIVATE LINE PROBLEM REPORT
  2311.  
  2312.  
  2313. Date: ________________  Version #: ___________
  2314. Please Report only one problem per report.
  2315.  
  2316. Describe your hardware and operating system.  Please include disk format.
  2317.  
  2318. Please provide a clear description of the problem and the circumstances
  2319. surrounding its occurence.  If possible, give an example.  If a software patch
  2320. or other solution is being used, please provide a complete description.  This
  2321. form may also be used to submit suggested enhancements to The Private Line.
  2322.  
  2323. Problem Description:
  2324.  
  2325.  
  2326.  
  2327.  
  2328.  
  2329.  
  2330.  
  2331.  
  2332.  
  2333.  
  2334.  
  2335.  
  2336.  
  2337.  
  2338.  
  2339.  
  2340. Please complete the following before submitting the form:
  2341.  
  2342. Name: ____________________________ Phone: ______________________
  2343. Company: _______________________________________________________
  2344. Address: _______________________________________________________
  2345. City: __________________________________________________________
  2346. State: _________ ZIP:______________
  2347.  
  2348. Return this form to:  Everett Enterprises
  2349.                       7855 Wintercress Lane
  2350.                       Springfield, VA 22152
  2351.                          VI.  Changes and Updates
  2352.  
  2353. A.  Changes.
  2354.  
  2355.      1.  Version 4.01 of The Private Line included an improved binary to ASCII
  2356. conversion routine.  Previous versions contained an algorithm which doubled
  2357. the size of the file when converting from binary to ASCII.  This version,
  2358. however, increases the file only by 37%.  The user must be cautioned that
  2359. files converted to ASCII by earlier versions must be converted to binary by
  2360. the same version before decryption can take place.
  2361.  
  2362.      2.  The other major change in Version 4.01 is an improved directory
  2363. listing routine.  Older versions of The Private Line only allowed the current
  2364. directory to be listed.  This version (4.01) allows the user to specify any
  2365. pathname, including wildcard characters.
  2366.  
  2367.      3.  Version 4.02 adds an automated compliance test to determine if the
  2368. program complies with the Data Encryption Standard.  The test is run at
  2369. program initialization time and is invisible to the user unless one of the 19
  2370. tests fail.  The user may also run the compliance tests and view the results
  2371. of each test by selecting option G from the additional options menu.
  2372.  
  2373.      4.  Version 4.03 added all 171 tests used by the National Bureau of
  2374. Standards to verify compliance with the DES.
  2375.  
  2376.      5.  Version 4.04 contained an improved display routine and changed the
  2377. encryption routine so that the encrypted file was no more than 1-7 bytes
  2378. longer than the source file.  Previous versions expanded the encrypted file to
  2379. the end of the last 128 byte sector in the source file.
  2380.  
  2381.      6.  Version 4.05 added a routine which allowed the display of the default
  2382. directory (*.*) by simply pressing RETURN.  It also fixed a bug in the display
  2383. directory routine which occurred if a file type contained only 1 or 2
  2384. characters.
  2385.  
  2386.      7.  Version 5.0 adds the capability of using alphabetic keys, command
  2387. line execution and the following user-set default switches:
  2388.  
  2389.          a. key echo
  2390.          b. automatic purge of input files after encryption and/or decryption
  2391.          c. purge prompting of input file after encryption and/or decryption
  2392.          d. verify after disk writes
  2393.          e. key types
  2394.          f. re-use of existing files with or without prompts
  2395.          g. the number of times a file is overwritten with binary zeros before
  2396. the file name is removed from the directory.
  2397.  
  2398.      8.  Version 5.0 also uses raw output mode in order to speed up The
  2399. Private Line.
  2400.  
  2401.      9.  Version 6.0 adds additional modes of operation for the DES as
  2402. contained in FIPS Pub 81.  Specifically, the following modes are supported:
  2403.  
  2404.          a.  electronic codebook (this method, with padding, is the one used
  2405. by all earlier versions of The Private Line),
  2406.          b.  cipher block chaining,
  2407.          c.  cipher feedback (both 64 & 8 bit), and
  2408.          d.  output feedback (both 64 & 8 bit).
  2409.  
  2410.     10.  In addition, the method of handling short blocks has been expanded to
  2411. include no padding, as well as the original method of padding the message to a
  2412. multiple of 8 bytes.  Ciphertext stealing is the method used by both
  2413. electronic codebook and cipher block chaining modes to encrypt a short block. 
  2414. The other DES modes do not require padding.
  2415.  
  2416.     11.  Under Version 6.0, users may specify a default initialization value,
  2417. which if not changed, is set to: 12,34,56,78,90,ab,cd,ef in hexidecimal pairs.
  2418.  
  2419.     12.  The following additional user-set default switches have been added in
  2420. Version 6.0:
  2421.  
  2422.          a.  DES Mode of Operation
  2423.          b.  Padding Selection
  2424.          c.  Initialization Value
  2425.  
  2426.     13.  Beginning with Version 6.0, printed User's Guides are mailed upon
  2427. registration.
  2428.  
  2429. B.  Updates.
  2430.  
  2431.      Updates to The Private Line may be obtained from the IBM Software Special
  2432. Interest Group (IBMSW SIG) on CompuServe by downloading the file, TPL.ARC. 
  2433. This file contains all of the files associated with The Private Line,
  2434. including the User Manual documentation.  It is located in Data Library 0 for
  2435. the first 30 days and then moved to Data Library 3.  
  2436.  
  2437.      Or, one may order a diskette from Everett Enterprises, 7855 Wintercress
  2438. Lane, Springfield, VA 22152, containing the latest version of The Private Line
  2439. at a nominal cost of $10 (media, handling, and postage fee).  
  2440.  
  2441.      Registration fees have to be paid only once.  All updates are included in
  2442. that one price.  The nominal disk fee of $10 is due each time a diskette is
  2443. obtained from Everett Enterprises. VII.  INDEX
  2444.  
  2445.  
  2446. command line use
  2447.    decryption 39
  2448.    encryption 38
  2449.    exit action 40
  2450.    file conversion 
  2451.         Binary to ASCII 39
  2452.         ASCII to Binary 39
  2453. compliance with DES tests 23
  2454. decrypting files  9
  2455. default switches 30
  2456.      changing 30
  2457.           temporary 30
  2458.           permament 30
  2459.      original values 30
  2460. displaying disk directories  13
  2461. displaying files  9
  2462. double decryption 14
  2463.        encryption 14
  2464. encrypting files  3
  2465. erasing files  22
  2466. exit, action taken upon command line 40
  2467. files
  2468.      ASCII 15
  2469.      binary 16
  2470.      contracted 16
  2471.      erasing 22
  2472.      expanded 15
  2473.      printable 17
  2474.      purging 10
  2475.      re-use 31
  2476.           automatic 31
  2477.           with prompts 31
  2478. invoices viii
  2479. keys 28
  2480.      alphabetic 28
  2481.      hexidecimal 28
  2482. printing files 17
  2483. Private Line, The  
  2484.      action upon receipt  2
  2485.           floppy disk systems 2
  2486.           hard disk systems 3
  2487.      execution
  2488.           command line 38
  2489.           menu 38
  2490.      testing 22
  2491.                                  VII.  INDEX (continued)
  2492.  
  2493. Private Line, The  
  2494.      using  3
  2495. problem reports  43
  2496. purging
  2497.      automatic 29
  2498.      with prompts 29
  2499. references  42
  2500. requirements  41
  2501.      hardware  41
  2502.      memory  41
  2503.      software  41
  2504. trouble reports 43
  2505. user set options 30
  2506.      automatic purge 29
  2507.      command line exit action 40
  2508.      disk write verification 17
  2509.      file re-use 31
  2510.      key echo 19
  2511.      key type 28
  2512.      number of times files overwritten 29
  2513.      purge prompt 29
  2514. write verify 17
  2515.