home *** CD-ROM | disk | FTP | other *** search
/ HamCall (October 1991) / HamCall (Whitehall Publishing)(1991).bin / util / encrypt / merlin.doc < prev    next >
Text File  |  1990-10-14  |  3KB  |  91 lines

  1.             PC-Merlin V1.0-1
  2.             ================
  3.  
  4.  
  5. Overview
  6. ---------
  7.  
  8. PC-Merlin implements the DOS 'copy' program with data encryption. This
  9. allows the user to copy multiple files to a target disk or directory,
  10. encrypting the data as the copy proceeds.
  11.  
  12. Such a function is particularly useful to users who need exchange
  13. sensitive data with remote users, or who need to keep offsite backups
  14. of such data.
  15.  
  16. PC-Merlin encrypts data using the DES (Data Encryption Standard) algorithm
  17. in electronic code-book mode. There is currently no known general solution
  18. to this algorithm.
  19.  
  20.  
  21. PC-Merlin syntax
  22. ----------------
  23.  
  24.     MERLIN [drive:]i_path [drive:]o_path /K:keyvalue /E or /D [/S]
  25.  
  26.     [drive:]i_path        The input file(s)
  27.     [drive:]o_path        The output file(s)
  28.     /K:keyvalue        DES cipher key
  29.     /E            Encrypt the file(s)
  30.     /D            Decrypt the file(s)
  31.     /S            Secure erase the input after processing
  32.  
  33.  
  34. The input & output files must be supplied as parameters 1 & 2 respectively.
  35. The order in which the switches are supplied is unimportant.
  36.  
  37.  
  38. Keyvalue expression:
  39.  
  40. The keyvalue may be entered in one of 2 forms:
  41.  
  42.     1. 64 bit Hex. This is a 64 bit or 8 byte Hex value entered thus:
  43.  
  44.         /K:1F-6C-F1-37-1A-D4-71-0F
  45.  
  46.     2. Keyphrase. This is any arbitrary sequence of characters such as
  47.        an easily remembered phrase. The minimum length allowed is 8 
  48.        chars, maximum 64 chars. Two rules should be considered when
  49.        selecting keyphrases:
  50.  
  51.         1. Easily remembered phrases are often easily guessable
  52.         2. Long phrases produce more secure keys than short ones
  53.  
  54.        An example of a good (ie: secure) keyphrase would be:
  55.  
  56.         /K:slowaheadallengines
  57.  
  58. Cipher function:
  59.  
  60. The user selects the cipher function, Encrypt or Decrypt with the /E or /D
  61. switches. /E indicates that encryption is required, /D indicates that dec-
  62. -ryption is required. If both switches are specified, then the last one on
  63. the command line has precedence.
  64.  
  65.  
  66. Secure erase:
  67.  
  68. It is often desirable to erase the input file after processing. This option
  69. is selectable by specifying the /S switch. The secure erase function erases
  70. files by repeatedly overwriting them with a changing pattern, as specified
  71. by the US Department of Defence secure erase procedures. After the file data
  72. has been overwritten, it is then deleted.
  73.  
  74.  
  75. Example:
  76.  
  77. A user wishes to copy all data from a directory to floppy, which will be 
  78. stored off-site:
  79.  
  80.     C:> merlin c:\secrets\*.DBF a: /K:nevertalktostrangers /E
  81.  
  82. The user may choose to erase data after it has been copied thus:
  83.  
  84.     C:> merlin c:\secrets\*.DBF a: /K:nevertalktostrangers /E /S
  85.  
  86.  
  87. If the data had to restored from floppy, then the following command would
  88. be used:
  89.  
  90.     C:> merlin a:*.* c:\secrets\*.DBF /K:nevertalktostrangers /D
  91.