home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 011 / confide.arc / DESCRIPT.DOC < prev    next >
Encoding:
Text File  |  1986-03-19  |  23.2 KB  |  790 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.                          * *               * *               * *
  21.                           * *************** * *************** *
  22.                          * *               * *               * *
  23.                           *                                   *
  24.                           *         THE CONFIDANT (tm)        *
  25.                           *            USER  GUIDE            *
  26.                           *                                   *
  27.                          * *               * *               * *
  28.                           * *************** * *************** *
  29.                          * *               * *               * *
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.                                             *
  41.                                            * *
  42.                                             *
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.                           Copyright (C) 1983, 1984 by Data Sage
  56.                                     Yale Station 2902
  57.                                    New Haven, CT 06520
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.                                      THE CONFIDANT(tm)
  73.  
  74.  
  75.                                  Version 2.00 - June 1984
  76.                            User-Supported  Encryption  Software
  77.                              for the  IBM  Personal Computer
  78.  
  79.                Copyright (C) 1983, 1984 by Data Sage.  All rights reserved.
  80.  
  81.                                      TRADEMARK NOTICE
  82.  
  83.                The  Confidant  is  a  trademark of  Data  Sage.  IBM  is  a
  84.                registered trademark of the International Business  Machines
  85.                Corporation.
  86.  
  87.                                    AN IMPORTANT MESSAGE
  88.  
  89.                     The   Confidant  is  a  user-supported  or  "shareware"
  90.                program.    User-supported  software  is  an  experiment  in
  91.                software distribution based on three principles:
  92.  
  93.                     1. You can best assess the utility of a program on your
  94.                own computer.  Only by using it can you see whether it meets
  95.                your needs. If it doesn't, you shouldn't have to pay for it.
  96.  
  97.                     2.  The  creation of personal computer software can and
  98.                should be supported by the computing community.   If you use
  99.                someone else's work,  we think you will want to contribute a
  100.                small share of the cost,  just as someone who uses your work
  101.                should do for you.
  102.  
  103.                If  you are using this program and find it of value,  we ask
  104.                you to contribute to its support by donating $10 (suggested)
  105.                to:
  106.                                     Data Sage
  107.                                     Yale Station 2902
  108.                                     New Haven, CT  06520
  109.  
  110.                Companies  and  other organizations are asked to donate  $10
  111.                for each building where The Confidant will be used.
  112.  
  113.                     3.  Copying  and sharing software is a good thing  that
  114.                should be encouraged rather than restricted.
  115.  
  116.                     Data   Sage  grants  permission  to   individuals   and
  117.                organizations  to copy the program and documentation for The
  118.                Confidant  (tm),  provided that neither the program nor  the
  119.                documentation  is modified in any way,  and that no  fee  or
  120.                consideration  is  charged.   However,  a club may charge  a
  121.                small  fee  for  the  distribution  cost  of  the  diskette,
  122.                provided  that it informs its members of the  user-supported
  123.                concept  and  encourages them to support  the  program  with
  124.                their donations.
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.                                        INTRODUCTION
  140.  
  141.  
  142.                     Congratulations on choosing The Confidant.   We believe
  143.                you  will  find it a faithful friend which can  provide  you
  144.                with privacy and security.
  145.  
  146.                     We  want  The Confidant to work for you.   So  we  have
  147.                supplied you with what we believe is the best  documentation
  148.                available.   Several  files  on the diskette containing  The
  149.                Confidant  bear  the extension label  .DOC.   Together  they
  150.                comprise the USER GUIDE, including:
  151.  
  152.                          * A full Table of Contents, contained in this file
  153.                (DESCRIPT.DOC),  to all the documentation,  so you can  find
  154.                what you want when you want it.  This description also tells
  155.                how to start The Confidant and what equipment you need.
  156.  
  157.                          *  A casebook-style Tutorial to make learning more
  158.                effective  and more enjoyable.  It is contained in the  file
  159.                TUTORIAL.DOC.
  160.  
  161.                          *  A detailed Reference manual, in REFER.DOC.
  162.  
  163.                          *  A Quick Reference Card, found in REFCARD.DOC.
  164.  
  165.                     We recommend that you print a copy of the documentation
  166.                by COPYing each of the four .DOC files to your printer.
  167.  
  168.  
  169.                What Does The Confidant Do?
  170.  
  171.                     Here  is a quick overview of what The Confidant can  do
  172.                for you:
  173.  
  174.                     The Confidant encodes sensitive data, such as personnel
  175.                information,   payroll  and  income  data,  health  records,
  176.                examinations,  test scores,  survey data, or business plans,
  177.                in order to keep them confidential.
  178.  
  179.                     The Confidant prevents undetected accidental alteration
  180.                of  data,  and  permits  only  authorized  persons  to  make
  181.                intentional alterations.
  182.  
  183.                     The   Confidant  protects  information  transmitted  by
  184.                communications  lines  from  alteration  as  well  as   from
  185.                unauthorized  use  by  anyone intercepting it or  trying  to
  186.                change it.
  187.  
  188.                     The   Confidant  gives  a  choice  of  two   encryption
  189.                procedures.   The  national Data Encryption  Standard  (DES)
  190.                provides very high security.   A faster "privacy" procedure
  191.  
  192.  
  193.                [The Confidant Description (C) 1983, 1984 Data Sage - page D-2]
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.                that  is somewhat less secure provides encryption for normal
  203.                use, where speed is important.
  204.  
  205.                     The  Confidant also provides the ability to enter  data
  206.                into the computer, to copy files, and to print files.  Input
  207.                to  the  program  may come from either a disk  file  or  the
  208.                keyboard of the console.   Output may be directed to a file,
  209.                the screen of the console, or a printer.
  210.  
  211.  
  212.                Who Uses The Confidant?
  213.  
  214.                     Most   persons  needing  occasional  or  routine   data
  215.                security should find The Confidant useful.  Examples are:
  216.  
  217.                     *  Businessmen  and  executives  who  need  to  protect
  218.                business plans and data.
  219.  
  220.                     *  Professionals,   such  as  physicians,  lawyers,  or
  221.                accountants who must protect the privacy of clients.
  222.  
  223.                     *  Computer  users  who  need  to  transmit   sensitive
  224.                information over public communcations lines.
  225.  
  226.                     * Educators with grades and examinations online.
  227.  
  228.                     *  Social and behavioral scientists who have  collected
  229.                sensitive  data and are concerned about the subjects'  right
  230.                to privacy.
  231.  
  232.                     * Individuals who want to maintain the privacy of their
  233.                own personal information.
  234.  
  235.                     The  Confidant  is intended for use by individuals  and
  236.                organizations for "normal" encryption.  That is, it is meant
  237.                to  protect  and keep confidential the  routine  information
  238.                that individuals and companies produce.
  239.  
  240.                     The Confidant is NOT meant to replace hardware  devices
  241.                where these are required.  For example, Government standards
  242.                require  hardware  encryption  for  Federal  agencies.   The
  243.                American Banking Association requires hardware encryption of
  244.                fund transfers between financial institutions.  In addition,
  245.                hardware encryption is better for "volume" encryption.
  246.  
  247.                     If  you  are  an individual,  The Confidant  will  most
  248.                likely  meet your needs.   If you are a  company,  or  other
  249.                organization, it will probably meet many of your needs.  But
  250.                you  should check with your organization's security officers
  251.                or  in  some other way make sure  that  software  encryption
  252.                meets the requirements you have.
  253.  
  254.                    Having  said  this  much,  we think you  will  find  The
  255.                Confidant an invaluable tool.   We hope you find a good deal
  256.                of pleasure in using it.
  257.  
  258.  
  259.                [The Confidant Description (C) 1983, 1984 Data Sage - page D-3]
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.                Enjoy Using The Confidant
  271.  
  272.                     The Confidant is friendly and easy to use.   It is also
  273.                easy  to learn.   We hope you will begin by  examining  this
  274.                USER GUIDE,  including the Table of Contents and the  Index,
  275.                so you will know where to find information when you need it.
  276.                Then turn to the TUTORIAL file and get started.
  277.  
  278.                     We  are always anxious to improve the program  and  the
  279.                documentation.   Please  write  us if you have  comments  or
  280.                suggestions.
  281.  
  282.  
  283.                Disclaimer
  284.  
  285.                     We  have  done everything we can to make The  Confidant
  286.                work well for you.  However, we cannot be responsible in the
  287.                event of problems.   In using The Confidant,  you agree that
  288.                in no event will you hold Data Sage liable for any  damages,
  289.                actual  or  consequential,  that may arise from use of  this
  290.                product.
  291.  
  292.  
  293.  
  294.  
  295.                                              * * *
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.                [The Confidant Description (C) 1983, 1984 Data Sage - page D-4]
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.                                  THE CONFIDANT USER GUIDE
  337.                                     TABLE OF CONTENTS
  338.  
  339.                DESCRIPTION (DESCRIPT.DOC)
  340.                    Introduction ....................................  D-2
  341.                    Table  of Contents of the entire USER GUIDE .....  D-5
  342.                    What You Need to Use The Confidant ..............  D-6
  343.                    Getting Started with The Confidant   ............  D-7
  344.                    Index to the DESCRIPTION ........................  D-11
  345.  
  346.                TUTORIAL (TUTORIAL.DOC)
  347.                    The Confidant and the Secret Formula  ...........  T-1
  348.                    What is There to Protect?   .....................  T-1
  349.                    Encryption Vs. Passwords   ......................  T-2
  350.                    What is Encryption?   ...........................  T-3
  351.                    A Little Background   ...........................  T-3
  352.                    Copying the Master Diskette   ...................  T-4
  353.                    Using The Confidant   ...........................  T-7
  354.                    Getting HELP   ..................................  T-7
  355.                    The SOURCE   ....................................  T-9
  356.                    The DESTINATION   ...............................  T-9
  357.                    Choosing a PASSWORD   ...........................  T-10
  358.                    Hiding the PASSWORD   ...........................  T-11
  359.                    Starting Encryption   ...........................  T-11
  360.                    Fixing Mistakes   ...............................  T-14
  361.                    "Flipping" SOURCE and DESTINATION   .............  T-15
  362.                    Copying   .......................................  T-15
  363.                    Privacy   .......................................  T-18
  364.                    Directory and Erase SOURCE ......................  T-19
  365.                    Using The Confidant to Transmit Data Over the
  366.                        Telephone  ..................................  T-19
  367.                    Index to the TUTORIAL ...........................  T-25
  368.  
  369.                REFERENCE (REFER.DOC)
  370.                    How to Use the Reference ........................  R-1
  371.                    Copy ............................................  R-2
  372.                    DES Decipher ....................................  R-3
  373.                    DES Encipher ....................................  R-4
  374.                    The DESTINATION .................................  R-6
  375.                    Directory .......................................  R-8
  376.                    End .............................................  R-9
  377.                    Erase SOURCE ....................................  R-10
  378.                    Flip ............................................  R-11
  379.                    HELP ............................................  R-12
  380.                    Hide ............................................  R-13
  381.                    The Keyboard ....................................  R-14
  382.                    Maintaining Security ............................  R-16
  383.                    The PASSWORD ....................................  R-17
  384.                    Privacy .........................................  R-19
  385.                    PROBLEM Reports .................................  R-21
  386.                    The SOURCE ......................................  R-23
  387.                    Index to the REFERENCE ..........................  R-25
  388.  
  389.  
  390.  
  391.                [The Confidant Description (C) 1983, 1984 Data Sage - page D-5]
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.  
  402.                                       WHAT YOU NEED
  403.                                    TO USE THE CONFIDANT
  404.  
  405.  
  406.  
  407.                Required
  408.  
  409.                     * IBM Personal Computer or BIOS-compatible computer
  410.  
  411.                     * 64K bytes of RAM
  412.  
  413.                     * One 5.25 inch double sided double density disk drive
  414.  
  415.                     * An IBM-compatible color or monochrome display capable
  416.                     of  showing 80 columns.   If your display is set to  40
  417.                     columns,  the  program will set it to 80  columns  with
  418.                     your consent, otherwise the program will terminate.
  419.  
  420.  
  421.                Optional
  422.  
  423.                     * A serial or parallel printer
  424.  
  425.                     * Additional hard, floppy or RAM disk drives
  426.  
  427.                     * Additional floppy diskettes for saving data
  428.  
  429.  
  430.                Required Software
  431.  
  432.                     * PC-DOS 1.1 or higher
  433.  
  434.                     * The Confidant, which consists of nine files:
  435.  
  436.                          * CONFIDE.EXE       (The Program)
  437.                          * CONFIDE.HLP       (Online Help File)
  438.                          * CONFIDE.CRY       (For Use with the Tutorial)
  439.                          * TYPE.ME           (Explains Documentation files)
  440.                          * DESCRIPT.DOC      (Description Document)
  441.                          * TUTORIAL.DOC      (Tutorial Document)
  442.                          * REFER.DOC         (Reference Document)
  443.                          * REFCARD.DOC       (Quick Reference Card)
  444.                          * CONFIDE.INV       (Invoice form)
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.                [The Confidant Description (C) 1983, 1984 Data Sage - page D-6]
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.  
  469.                                      GETTING STARTED
  470.                                     with The Confidant
  471.  
  472.  
  473.  
  474.                     The  best  way to get started with The Confidant is  to
  475.                get  acquainted  with this USER GUIDE before you try to  use
  476.                the  program.   It  will be worth your time to  examine  the
  477.                Table of Contents and then read the TUTORIAL section.
  478.  
  479.                     The  TUTORIAL  will lead you in a  step-by-step  manner
  480.                through  using  The  Confidant.   It will  teach  you  about
  481.                security.   It  will also entertain you,  in a mild sort  of
  482.                way.   When you read the TUTORIAL,  work along with it.  Put
  483.                yourself  in Anne Lambert's or David Lyon's  place,  and  do
  484.                what they do.
  485.  
  486.                     But  if  you are impatient to try out the  program,  as
  487.                most people are,  decide which of the three systems below is
  488.                most like yours.  Then follow the steps outlined.  You'll be
  489.                using it in no time.
  490.  
  491.  
  492.  
  493.  
  494.                         SYSTEM 1: A hard drive and a floppy drive
  495.  
  496.                Step  1.  Boot your computer system in the normal  way.   If
  497.                you  are  using DOS 2.0,  use the PATH command  to  set  the
  498.                subdirectory where you want The Confidant to reside.
  499.  
  500.                Step  2.   Place the original copy of The Confidant  in  the
  501.                floppy drive.
  502.  
  503.                Step 3.  At the DOS prompt, type:
  504.  
  505.                                       Copy A:*.* C:
  506.  
  507.                and  press the <RETURN> key.   (This assumes the floppy disk
  508.                drive  is your A: drive and the hard disk is your C:  drive.
  509.                If that is not correct,  substitute the correct letters  for
  510.                the drives.)
  511.  
  512.                Step 4. When the copy is finished,  remove the original copy
  513.                of  The Confidant from the A:  drive and store it in a  safe
  514.                place.
  515.  
  516.                Step 5.  At the DOS prompt, log your hard disk by typing:
  517.  
  518.                                             C:
  519.  
  520.                (Again, assuming your hard disk is the C: drive.)
  521.  
  522.  
  523.                [The Confidant Description (C) 1983, 1984 Data Sage - page D-7]
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.                Step 6. At the DOS prompt, type:
  534.  
  535.                                          Confide
  536.  
  537.                and press the <RETURN> key.
  538.  
  539.  
  540.  
  541.  
  542.                                SYSTEM 2: Two floppy drives
  543.  
  544.                Step  1.  Boot your computer system in the normal  way.   If
  545.                you  are  using  DOS 2.0,  use the PATH command to  set  the
  546.                subdirectory where you want The Confidant to reside.
  547.  
  548.                Step 2.  Place the original copy of The Confidant in the  A:
  549.                drive.
  550.  
  551.                Step 3. Place a blank, formatted diskette in the B: drive.
  552.  
  553.                Step 4.  At the DOS prompt, type:
  554.  
  555.                                       Copy A:*.* B:
  556.  
  557.                and press the <RETURN> key.
  558.  
  559.                Step 5. When the copy is finished,  remove the original copy
  560.                of  The Confidant from the A:  drive and store it in a  safe
  561.                place.
  562.  
  563.                Step  6. Remove the copy of The Confidant from the B:  drive
  564.                and put it into the A: drive.
  565.  
  566.                Step 7.  At the DOS prompt, log your A: drive by typing:
  567.  
  568.                                             A:
  569.  
  570.                Step 8. At the DOS prompt, type:
  571.  
  572.                                          Confide
  573.  
  574.                and press the <RETURN> key.
  575.  
  576.  
  577.  
  578.  
  579.                                 SYSTEM 3: One floppy drive
  580.  
  581.                Step  1.  Boot your computer system in the normal  way.   If
  582.                you  are  using DOS 2.0,  use the PATH command  to  set  the
  583.                subdirectory you want The Confidant to reside under.
  584.  
  585.                Step  2.  Place the original copy of The Confidant in the A:
  586.                drive.
  587.  
  588.  
  589.                [The Confidant Description (C) 1983, 1984 Data Sage - page D-8]
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.                Step 3.  At the DOS prompt, type:
  600.  
  601.                                       Copy A:*.* B:
  602.  
  603.                and press the <RETURN> key.
  604.  
  605.                Step 3. In response to the prompt, insert a blank, formatted
  606.                diskette in the B:  drive.   Press the <RETURN> key to start
  607.                copying  the  first file.   Exchange the original  and  copy
  608.                diskettes  in response to the prompts until all files on the
  609.                original diskette have been copied.
  610.  
  611.                Step  4. When the copying is finished,  store  the  original
  612.                copy of The Confidant in a safe place.
  613.  
  614.                Step  5.  Press the <RETURN> key.   At the DOS  prompt,  log
  615.                your A: drive by typing:
  616.  
  617.                                             A:
  618.  
  619.                Step 6. At the DOS prompt, type:
  620.  
  621.                                          Confide
  622.  
  623.                and press the <RETURN> key.
  624.  
  625.  
  626.                     Now you're started.   Press <F9> for help.  We hope you
  627.                enjoy  using The Confidant.   And we suggest that you  still
  628.                study  the  tutorial  and reference guide  when  you  get  a
  629.                chance.
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.                [The Confidant Description (C) 1983, 1984 Data Sage - page D-9]
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.                                      ACKNOWLEDGEMENTS
  669.  
  670.  
  671.                     The Confidant(tm) was conceived and written by Stan  W.
  672.                Merrill,  Ph.D.   He also wrote the documentation.   John B.
  673.                Roeder,  Ph.D.  edited the documentation, added indexes, and
  674.                in  other  ways  prepared  the  program  for   distribution.
  675.                JoLynn Bennett helped test it.
  676.  
  677.                     Several  persons  not affiliated with  Data  Sage  gave
  678.                valuable feedback.   Our thanks to David Colesworthy, Morris
  679.                Effron, Claudia LaRock, Gene Lyman, Helena Merrill, and Gary
  680.                J. Mulligan.
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.                [The Confidant Description (C) 1983, 1984 Data Sage - page D-10]
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.                          INDEX to the DESCRIPTION (DESCRIPT.DOC)
  736.  
  737.                C
  738.                Copying The Confidant programs and documentation, 1, 7ff
  739.  
  740.                D
  741.                Disk drives, various configurations of, 6, 7ff
  742.                Display, number of columns in, 6
  743.                Documentation, 2
  744.  
  745.                H
  746.                Hardware encryption, The Confidant does not replace, 4
  747.                Hardware needed to use The Confidant, 6
  748.  
  749.                I
  750.                Improvements, suggestions for, 4
  751.  
  752.                O
  753.                Optional hardware devices in using The Confidant, 6
  754.  
  755.                P
  756.                Purpose of The Confidant, 2, 3
  757.  
  758.                R
  759.                Reference manual, 2
  760.                Reference card, 2
  761.                Required hardware devices in using The Confidant, 6
  762.  
  763.                S
  764.                Starting out, 7
  765.  
  766.                T
  767.                Tutorial, 2, 7
  768.  
  769.                U
  770.                User-supported software, 1
  771.  
  772.                W
  773.                Who uses The Confidant, 3
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.                [The Confidant Description (C) 1983, 1984 Data Sage - page D-11]
  788.  
  789.  
  790.