home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 011 / confide.arc / REFER.DOC < prev    next >
Encoding:
Text File  |  1984-08-18  |  58.5 KB  |  1,915 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.                          * *               * *               * *
  25.                           * *************** * *************** *
  26.                          * *               * *               * *
  27.                           *                                   *
  28.                           *         THE CONFIDANT (tm)        * 
  29.                           *             REFERENCE             * 
  30.                           *                                   *
  31.                          * *               * *               * *
  32.                           * *************** * *************** *
  33.                          * *               * *               * *
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.                           Copyright (C) 1983, 1984 by Data Sage
  56.                                     Yale Station 2902
  57.                                    New Haven, CT 06520
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.                                          CONTENTS
  74.  
  75.  
  76.                    How to Use the Reference ........................  R-1
  77.                    Copy ............................................  R-2
  78.                    DES Decipher ....................................  R-3
  79.                    DES Encipher ....................................  R-4
  80.                    The DESTINATION .................................  R-6
  81.                    Directory .......................................  R-8
  82.                    End .............................................  R-9
  83.                    Erase SOURCE ....................................  R-10
  84.                    Flip ............................................  R-11
  85.                    HELP ............................................  R-12
  86.                    Hide ............................................  R-13
  87.                    The Keyboard ....................................  R-14
  88.                    Maintaining Security ............................  R-16
  89.                    The PASSWORD ....................................  R-17
  90.                    Privacy .........................................  R-19
  91.                    PROBLEM Reports .................................  R-21
  92.                    The SOURCE ......................................  R-23
  93.                    Index to the Reference  .........................  R-25
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.                                  HOW TO USE THE REFERENCE
  142.  
  143.  
  144.                     The REFERENCE for The Confidant is meant to provide all 
  145.  
  146.                the  essential information about each of the The Confidant's 
  147.  
  148.                features.    It  provides  somewhat  more  detail  than  the 
  149.  
  150.                TUTORIAL.
  151.  
  152.                     The  REFERENCE  is organized alphabetically  by  topic.     
  153.  
  154.                To  find  all the information about Password,  for  example, 
  155.  
  156.                look  in  the Table of Contents or the Index  for  the  page 
  157.  
  158.                number,  or  thumb  through the pages until you come to  the 
  159.  
  160.                "P's ."
  161.  
  162.                     Most  of  the  topics are  organized  into  three  main 
  163.  
  164.                sections: 
  165.  
  166.                          * Purpose
  167.  
  168.                          * How to Use
  169.  
  170.                          * Explanation
  171.  
  172.                     The  Purpose and How to Use sections  describe  briefly 
  173.  
  174.                what  you  need  to know to make The  Confidant  work.   The 
  175.  
  176.                Explanation section provides quite a bit of detail about the 
  177.  
  178.                design and use of The Confidant.
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.                                            COPY
  217.  
  218.  
  219.                Purpose
  220.  
  221.                     The Copy key, <F4>, causes the text in the SOURCE to be 
  222.                copied to the DESTINATION.  
  223.  
  224.  
  225.                How to Use
  226.  
  227.                     Type  the  file or device names for the SOURCE and  the 
  228.  
  229.                DESTINATION  in the appropriate fields.   A PASSWORD is  not 
  230.  
  231.                needed.   Then press the <F4> key.   You may stop copying at 
  232.  
  233.                any time by pressing the END (<F10>) key.
  234.  
  235.  
  236.                Explanation
  237.  
  238.                     The Copy key will copy any file,  including executable, 
  239.  
  240.                encrypted, or other files that no longer contain ASCII text.  
  241.  
  242.                It  will not copy FROM the PRINTER or SERIAL  port,  but  it 
  243.  
  244.                will  copy  TO  them.   It will also copy TO  and  FROM  the 
  245.  
  246.                CONSOLE.
  247.  
  248.                     Although  Copy is useful for copying text from one file 
  249.  
  250.                to another,  or from a file to the printer, its main purpose 
  251.  
  252.                in  The  Confidant  is for viewing text that has  just  been 
  253.  
  254.                encrypted to make sure it looks encrypted.   It is also used 
  255.  
  256.                quite  often  for looking through files in order to  find  a 
  257.  
  258.                specific  one  that  requires  encrypting.   When  used  for 
  259.  
  260.                viewing text, the DESTINATION is usually left as the CONSOLE.
  261.  
  262.                     If you Copy from the CONSOLE to the parallel PRINTER or 
  263.  
  264.                a SERIAL printer,  you may want to set the printer for  AUTO 
  265.  
  266.                LINEFEED  because  The  Confidant  does  not  send  linefeed 
  267.  
  268.                characters  at  the  end  of lines to tell  the  printer  to 
  269.  
  270.                advance  a  line  unless those characters are  in  the  file 
  271.  
  272.                itself.
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.  
  288.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-2]
  289.  
  290.  
  291.  
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.                                        DES DECIPHER
  301.  
  302.  
  303.                Purpose
  304.  
  305.                     The  DES  Decipher key,  <F2>,  causes the text in  the 
  306.  
  307.                SOURCE  to  be decrypted using the Data Encryption  Standard 
  308.  
  309.                (DES)  algorithm.   It  places  the decrypted  text  in  the 
  310.  
  311.                DESTINATION.   The  decryption  is  based  on  the  PASSWORD 
  312.  
  313.                supplied.
  314.  
  315.  
  316.                How to Use
  317.  
  318.                     Type  the  file or device names for the SOURCE and  the 
  319.  
  320.                DESTINATION  in  the  appropriate  fields.    Type  in  your 
  321.  
  322.                PASSWORD.  Then press the <F2> key.  You may stop decryption 
  323.  
  324.                at any time by pressing the End (<F10>) key.
  325.  
  326.  
  327.                Explanation
  328.  
  329.                     The  DES Decipher function is the opposite (inverse) of 
  330.  
  331.                the DES Encipher function.   (Theoretically, you could first 
  332.  
  333.                Encipher using the Decipher function and then Decipher using 
  334.                the Encipher function, instead of the other way around.  For 
  335.  
  336.                the most part, Decipher just encrypts "backwards."  However, 
  337.  
  338.                The  Confidant is not intended to be used in this  way,  and 
  339.  
  340.                may not work correctly if you do so.)
  341.  
  342.                     For  more  information about the DES algorithm used  by 
  343.  
  344.                The  Confidant,  please  see the reference section  for  DES 
  345.  
  346.                Encipher.
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-3]
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.                                        DES ENCIPHER
  381.  
  382.  
  383.                Purpose
  384.  
  385.                     The  DES Encipher key,  <F1>,  causes the text  in  the 
  386.  
  387.                SOURCE  to be encrypted,  using the Data Encryption Standard 
  388.  
  389.                (DES)  algorithm.   It  places  the encrypted  text  in  the 
  390.  
  391.                DESTINATION.   The  encryption  is  based  on  the  PASSWORD 
  392.  
  393.                supplied.
  394.  
  395.  
  396.                How to Use
  397.  
  398.                     Type  the  file or device names for the SOURCE and  the 
  399.  
  400.                DESTINATION  in  the  appropriate  fields.    Type  in  your 
  401.  
  402.                PASSWORD.  Then press the <F1> key.  You may stop encryption 
  403.  
  404.                at any time by pressing the End (<F10>) key.
  405.  
  406.  
  407.                Explanation
  408.  
  409.                     The  Data  Encryption Standard  is  an  "algorithm,"  a 
  410.                procedure  or  set  of rules,  for encoding  data.   It  was 
  411.  
  412.                originally  developed at IBM,  and then was approved by  the 
  413.  
  414.                United States Government for use by government agencies.  It 
  415.  
  416.                is the only procedure approved for routine government agency 
  417.  
  418.                use.   It is also used by many banks for transferring funds, 
  419.  
  420.                and  by  many businesses for protecting privacy as  well  as 
  421.  
  422.                proprietary  information.   As far as is known,  no one  has 
  423.  
  424.                succeeded  in "cracking" or deciphering text encrypted  with 
  425.  
  426.                the  DES.   (It  may  be theoretically possible  to  do  so, 
  427.  
  428.                however, at very great expense.)
  429.  
  430.                     As with most things in electronics,  it is possible  to 
  431.  
  432.                implement   the  DES  algorithm  using  either  hardware  or 
  433.  
  434.                software.   Hardware  is  much faster,  and  the  government 
  435.  
  436.                standard  calls  for  its  agencies  to  use  only  hardware 
  437.  
  438.                implementations.   Software,  on the other hand,  is usually 
  439.  
  440.                less  expensive.   It also does not require  alterations  to 
  441.  
  442.                your computer system.   It is adequate for many tasks,  such 
  443.  
  444.                as  the  encoding  of reports or data before  they  leave  a 
  445.  
  446.                company's  office,  and the encoding of personal data.   The 
  447.  
  448.                Confidant is a software implementation.
  449.  
  450.                     The  DES  works by combining eight characters  of  data 
  451.  
  452.                with  eight  characters  of password at  a  time.   In  most 
  453.  
  454.                computers, each character of data is stored in a code called 
  455.  
  456.                American  Standard Code for Information Interchange  (ASCII, 
  457.  
  458.                pronounced:   AS-key).    A  character  is  stored  in   the 
  459.  
  460.                computer's memory.  The space to store it (called a byte) is 
  461.  
  462.                made up of eight 1's or 0's (called bits).
  463.  
  464.  
  465.  
  466.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-4]
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473.  
  474.  
  475.  
  476.                     The  DES  uses rules to mix up the bits in a  block  of 
  477.  
  478.                eight bytes (sixty-four bits), combine them with the bits in 
  479.  
  480.                the  password,   and  then  mix  them  up  some  more.   The 
  481.  
  482.                mathematical  rules  used make the results of these  mixings 
  483.  
  484.                and combinations virtually impossible to unravel without the 
  485.  
  486.                password  used  to do them in the  first  place.   For  this 
  487.  
  488.                reason,  the  password  is  the most important part  of  the 
  489.  
  490.                encryption.   If someone knows the password,  he or she  can 
  491.  
  492.                decrypt the text.   If someone forgets a password,  the text 
  493.  
  494.                can, essentially, never be decrypted.
  495.  
  496.                     The DES makes it hard for anyone to tamper with data so 
  497.  
  498.                encrypted.  If even a single bit in the password or the data 
  499.  
  500.                is  changed,  the encrypted text in the block in  which  the 
  501.  
  502.                change occurs cannot be decrypted.
  503.  
  504.                     For more information about the DES algorithm,  you  can 
  505.  
  506.                purchase a copy of the Data Encryption Standard from:
  507.  
  508.                         The National Technical Information Service
  509.                                U.S. Department of Commerce
  510.                                   Springfield, VA 22161 
  511.  
  512.                Ask for:
  513.  
  514.                                  Data Encryption Standard
  515.                  Federal Information Processing Standards Publication 46
  516.  
  517.  
  518.  
  519.  
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-5]
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.                                      The DESTINATION
  558.  
  559.  
  560.                Purpose
  561.  
  562.                     The DESTINATION tells The Confidant where it is to send 
  563.  
  564.                the  text it has processed.
  565.  
  566.  
  567.                How to Use
  568.  
  569.                     If you want want to send text to the CONSOLE, leave the 
  570.  
  571.                word CONSOLE in the DESTINATION field.  Otherwise, highlight 
  572.  
  573.                the  field by moving to it with the special  cursor  editing 
  574.  
  575.                keys.  (See  the Keyboard section for more information about 
  576.  
  577.                cursor keys.)  Then type over the word CONSOLE with the name 
  578.  
  579.                of  a file or with the words PRINTER (for parallel  printer) 
  580.  
  581.                or SERIAL (for serial printer or modem).
  582.  
  583.  
  584.                Explanation
  585.  
  586.                     The  DESTINATION  may  be  the  CONSOLE,  a  file,  the 
  587.  
  588.                (parallel) PRINTER or SERIAL (printer).
  589.  
  590.                     If  you  choose the CONSOLE as the DESTINATION,  a  box 
  591.  
  592.                labeled "Destination" will appear when you select one of the 
  593.  
  594.                encryption options (<F1> - <F4>).   The text will show up in 
  595.  
  596.                the box as it is being processed.   If you want to halt  the 
  597.  
  598.                text temporarily,  to look at it,  press the <Ctrl> and <Num 
  599.  
  600.                Lock> keys simultaneously.  To restart processing, press any 
  601.  
  602.                key. 
  603.  
  604.                     If you decide to use a file as the DESTINATION,  type a 
  605.  
  606.                filename  in  the  DESTINATION  field  on  the  main   menu.  
  607.  
  608.                Filenames  follow standard DOS conventions.  The disk  drive 
  609.  
  610.                where The Confidant is to look for the text may be any legal 
  611.  
  612.                drive name (A,  B, ...) on your system, followed by a colon.  
  613.  
  614.                You  must  provide  a file name that is from  one  to  eight 
  615.  
  616.                characters  long.   An  optional extension is preceded by  a 
  617.  
  618.                period,  and may be zero to three characters long, using the 
  619.  
  620.                same  characters that are allowed for the  filename.   Paths 
  621.  
  622.                for  DOS 2.0 are not supported.   If you are using  DOS  2.0 
  623.  
  624.                with  subdirectories,  be sure to set the PATH before  using 
  625.  
  626.                The  Confidant.   (See the DOS reference manual for  further 
  627.  
  628.                information on filenames.)
  629.  
  630.                     Remember  that The Confidant will assume you know  what 
  631.  
  632.                you are doing when you give it a DESTINATION filename.  If a 
  633.  
  634.                file  already exists with that name,  it will write over  it 
  635.  
  636.                without  asking.   If you don't know whether a file  exists, 
  637.  
  638.                use the Directory <F7> key to get a list of your files.
  639.  
  640.  
  641.  
  642.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-6]
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.                     If you select the PRINTER,  be sure it is attached  and 
  653.  
  654.                ready.  Otherwise, the computer will stop processing.  
  655.  
  656.                     If you select the SERIAL port,  you must make sure  you 
  657.  
  658.                have  set it up properly before using The Confidant.   To do 
  659.  
  660.                so,  use the DOS MODE command to set the characteristics  of 
  661.  
  662.                COM1.   For  example,  if  you are using a DIABLO or  a  NEC 
  663.  
  664.                Spinwriter at 300 baud (30 characters per second), you would 
  665.  
  666.                issue the following command before using The Confidant.
  667.  
  668.                                   MODE COM1:300,N,8,1,P
  669.  
  670.                (See the DOS reference manual for further information on the 
  671.  
  672.                MODE command.)
  673.  
  674.                     You  may also send output to a modem through the SERIAL 
  675.  
  676.                port.  But  since  The Confidant has  no  telecommunications 
  677.  
  678.                features,  it is probably wisest in most cases to encrypt  a 
  679.  
  680.                file  to  disk  first,  and then  use  a  telecommunications 
  681.  
  682.                package  to send it to another computer.   When using such a 
  683.  
  684.                package to send an encrypted file,  treat the encrypted text 
  685.  
  686.                as  "object code" that has special characters in  it.   Some 
  687.  
  688.                programs have an option especially for object code.   If you 
  689.  
  690.                cannot ship object files, you probably won't be able to ship 
  691.  
  692.                encrypted files successfully.
  693.  
  694.                     On  occasion,  you  may want to view  Enciphered  text, 
  695.  
  696.                either  to verify that a file has indeed been encrypted,  or 
  697.  
  698.                just out of curiosity.   For viewing text you are better off 
  699.  
  700.                to  use  the  CONSOLE as the DESTINATION,  or  to  use  your 
  701.  
  702.                system's text editor,  than to send the encrypted text to  a 
  703.  
  704.                printer.   The  encrypted  text usually contains  characters 
  705.  
  706.                that will make the printer behave unpredictably.
  707.  
  708.                     While   The   Confidant   processes   your   text,   it 
  709.  
  710.                continuously  displays the number of eight-character  blocks 
  711.  
  712.                it has processed.  When used for DES encryption, it must use 
  713.  
  714.                blocks  this  size,  so  if your text does  not  have  eight 
  715.  
  716.                characters  in the final block,  The Confidant will add  its 
  717.  
  718.                own characters.   Therefore,  the size of a DESTINATION file 
  719.  
  720.                will sometimes differ from that of a SOURCE file.  This size 
  721.  
  722.                disparity  is  nothing to worry about,  since The  Confidant 
  723.  
  724.                knows these characters are its own,  and it will remove them 
  725.  
  726.                when you Decipher the file.
  727.  
  728.                     To  end processing at any time,  remember you can press 
  729.  
  730.                the End <F10> key.
  731.  
  732.  
  733.  
  734.  
  735.  
  736.  
  737.  
  738.  
  739.  
  740.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-7]
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.                                         DIRECTORY
  753.  
  754.  
  755.                Purpose
  756.  
  757.                     The  Directory  key,  <F7>,  will display  a  directory 
  758.  
  759.                listing  of  all  files that match those  specified  in  the 
  760.  
  761.                SOURCE field of The Confidant's main menu.
  762.  
  763.  
  764.                How to Use
  765.  
  766.                     Type  a file name in the SOURCE field of the main menu.  
  767.  
  768.                Press  the <F7> key.   A listing of any files  matching  the 
  769.  
  770.                file description you gave in the SOURCE field will appear on 
  771.  
  772.                the screen.
  773.  
  774.  
  775.                Explanation
  776.  
  777.                     When you cannot remember the name of a file you want to 
  778.  
  779.                encrypt or decrypt, the directory listing will help you find 
  780.  
  781.                it.  It is a good idea to make sure that no file exists with 
  782.  
  783.                the  name  you use as the DESTINATION,  unless you  want  to 
  784.  
  785.                write over it.  The Confidant assumes you want to write over 
  786.  
  787.                files, rather than proliferate copies by backing them up.
  788.  
  789.                     The  file  description  you type in  the  SOURCE  field 
  790.  
  791.                follows the standard DOS rules for file descriptions.   That 
  792.  
  793.                is, a description consists of a disk drive, a file name, and 
  794.  
  795.                a  file extension.   The wild card characters,  '*' and '?', 
  796.  
  797.                may be used to specify ambiguous references.  Under DOS 2.0, 
  798.  
  799.                pathnames  are NOT provided for.   It is a good idea to  set 
  800.  
  801.                your subdirectories before using The Confidant.   (For  more 
  802.  
  803.                information, see your DOS manual.)  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-8]
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.                                            END
  836.  
  837.  
  838.                Purpose
  839.  
  840.                     The End key, <F10>, will stop The Confidant at any time 
  841.  
  842.                and  return you to the place at which you you gave the  last 
  843.  
  844.                command.   By  pressing the End key from one to four  times, 
  845.  
  846.                depending  on what The Confidant is doing,  you can end  The 
  847.  
  848.                Confidant completely and return to the operating system.
  849.  
  850.  
  851.                How to Use
  852.  
  853.                     Press  the <F10> key.   Press it up to four  times,  if 
  854.  
  855.                necessary, to return to the operating system.
  856.  
  857.  
  858.                Explanation
  859.  
  860.                     Whenever  you want to end what The Confidant is  doing, 
  861.  
  862.                press  the  End  key.   Pressing the End key four  times  in 
  863.  
  864.                succession  will assure that the program returns you to  the 
  865.  
  866.                operating system quickly.
  867.  
  868.                     If  you  are writing text to a  file  or  printer,  The 
  869.  
  870.                Confidant  will finish the line you are on before  quitting.  
  871.  
  872.                If you want faster response, press the End key again quickly 
  873.  
  874.                to interrupt it.
  875.  
  876.  
  877.  
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-9]
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.                                        ERASE SOURCE
  913.  
  914.  
  915.                Purpose
  916.  
  917.                     The  Erase  SOURCE key,  <F8>,  will erase the file  or 
  918.  
  919.                files specified in the SOURCE field of The Confidant's  main 
  920.  
  921.                menu.
  922.  
  923.  
  924.                How to Use
  925.  
  926.                     Type  a file name in the SOURCE field of the main menu.  
  927.  
  928.                Press the <F8> key.   A message will appear showing the file 
  929.  
  930.                description you gave in the SOURCE field.   The message will 
  931.  
  932.                ask  you  to press <F8> one more time if you still  want  to 
  933.  
  934.                delete the file or files specified.   If you do NOT want  to 
  935.  
  936.                erase the files, press any other key.  
  937.  
  938.  
  939.                Explanation
  940.  
  941.                     The Erase SOURCE function allows you to delete files of 
  942.  
  943.                plain  text or cipher text that you no longer want to  store 
  944.  
  945.                on disk.   You may use it to get rid of plain text you don't 
  946.  
  947.                want others to see.   You may also use it to erase files you 
  948.  
  949.                don't need anymore in order to make more room on a  diskette 
  950.  
  951.                before using the encryption and decryption functions.
  952.  
  953.                     The  file  description  you type in  the  SOURCE  field 
  954.  
  955.                follows the standard DOS rules for file descriptions.   That 
  956.  
  957.                is, a description consists of a disk drive, a file name, and 
  958.  
  959.                a file extension.   The wild card characters '*' and '?' may 
  960.  
  961.                be  used  to specify ambiguous references.   Under  DOS  2.0 
  962.  
  963.                pathnames  are not provided.   It is a good idea to set your 
  964.  
  965.                subdirectories  before  using  The  Confidant.    (For  more 
  966.  
  967.                information, see your DOS manual.)  
  968.  
  969.                               * * *   W A R N I N G   * * *
  970.  
  971.                     Erasing  a file does NOT mean the information it  holds 
  972.  
  973.                is  gone  forever.   The operating system simply  marks  the 
  974.  
  975.                directory entry that it uses to find the file with a special 
  976.  
  977.                character.   This  character is a message to itself that the 
  978.  
  979.                file  has been erased.   The data still remain on  diskette, 
  980.  
  981.                and  a  sophisticated computer user can still  retrieve  the 
  982.  
  983.                file.   Devices evidently exist for reading information that 
  984.  
  985.                has been overwritten as many as a half-dozen or more  times.  
  986.  
  987.                So  if  your  data are likely to be the  target  of  intense 
  988.  
  989.                effort  by cryptographers,   destroy any plaintext copies by 
  990.  
  991.                burning or mutilating the diskettes that hold them.
  992.  
  993.  
  994.  
  995.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-10]
  996.  
  997.  
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.  
  1004.  
  1005.  
  1006.                                            FLIP
  1007.  
  1008.  
  1009.                Purpose
  1010.  
  1011.                     The Flip key,  <F5>,  exchanges the names in the SOURCE 
  1012.  
  1013.                and DESTINATION fields.
  1014.  
  1015.  
  1016.                How to Use
  1017.  
  1018.                     Press the <F5> key.
  1019.  
  1020.  
  1021.                Explanation
  1022.  
  1023.                     Frequently, you will use the CONSOLE to enter text that 
  1024.  
  1025.                will  be  encrypted  and  then written  into  a  disk  file.  
  1026.  
  1027.                Afterward,  you will probably want to examine the encryption 
  1028.  
  1029.                by  either Copying or Deciphering the text in the file  back 
  1030.  
  1031.                to  the  CONSOLE.   In  that  way you can  verify  that  the 
  1032.  
  1033.                encryption was successful.   There are other occasions, too, 
  1034.  
  1035.                when at least one of the two fields needs to be switched.
  1036.  
  1037.                     This process occurs often enough to justify simplifying 
  1038.  
  1039.                it. Without the Flip key, it would be necessary to highlight 
  1040.  
  1041.                the  SOURCE  and DESTINATION boxes separately and  type  the 
  1042.  
  1043.                file name and CONSOLE designations into them.   The Flip key 
  1044.  
  1045.                reduces the effort involved to a single keystroke. 
  1046.  
  1047.  
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.  
  1061.  
  1062.  
  1063.  
  1064.  
  1065.  
  1066.  
  1067.  
  1068.  
  1069.  
  1070.  
  1071.  
  1072.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-11]
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.                                            HELP
  1085.  
  1086.  
  1087.                Purpose
  1088.  
  1089.                     The HELP key, <F9>, provides a brief explanation of the 
  1090.  
  1091.                functions provided by The Confidant.
  1092.  
  1093.  
  1094.                How to Use
  1095.  
  1096.                     Press the <F9> key.   Then select the topic you want to 
  1097.  
  1098.                know  more about and press the corresponding function key to 
  1099.  
  1100.                view information about it.
  1101.  
  1102.  
  1103.                Explanation
  1104.  
  1105.                     The HELP files are meant to do two things:
  1106.  
  1107.                          * Provide a quick introduction to The Confidant so 
  1108.  
  1109.                that you can get started with it right away.
  1110.  
  1111.                          * Refresh your memory about a particular  function 
  1112.  
  1113.                if you haven't used it in a long time.
  1114.  
  1115.                     The  HELP  files are NOT intended to replace the  Users 
  1116.  
  1117.                Guide.
  1118.  
  1119.                     For some users,  the HELP files will provide sufficient 
  1120.  
  1121.                information  about The Confidant and how to use it that they 
  1122.  
  1123.                will  only  read the Users Guide when a question  comes  up.  
  1124.  
  1125.                But most users will benefit from the additional  information 
  1126.  
  1127.                in the manual.
  1128.  
  1129.  
  1130.  
  1131.  
  1132.  
  1133.  
  1134.  
  1135.  
  1136.  
  1137.  
  1138.  
  1139.  
  1140.  
  1141.  
  1142.  
  1143.  
  1144.  
  1145.  
  1146.  
  1147.  
  1148.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-12]
  1149.  
  1150.  
  1151.  
  1152.  
  1153.  
  1154.  
  1155.  
  1156.  
  1157.  
  1158.  
  1159.  
  1160.                                            HIDE
  1161.  
  1162.  
  1163.                Purpose
  1164.  
  1165.                     The  Hide  key,  <F6>,  hides the  information  in  the 
  1166.  
  1167.                PASSWORD, SOURCE and DESTINATION fields, in order to protect 
  1168.  
  1169.                it from discovery by unauthorized persons who may be present 
  1170.  
  1171.                during encryption or decryption.
  1172.  
  1173.  
  1174.                How to Use
  1175.  
  1176.                     Press  the <F6> key.   Press it again to re-display the 
  1177.  
  1178.                information in the fields.
  1179.  
  1180.  
  1181.                Explanation
  1182.  
  1183.                     Normally,  you will want to see the file names and  the 
  1184.  
  1185.                password when you provide them to The Confidant.   That way, 
  1186.  
  1187.                you   can  be  certain  that  you  have  typed  the  correct 
  1188.  
  1189.                information.
  1190.  
  1191.                     However, when persons who are not authorized to encrypt 
  1192.  
  1193.                or  decrypt a protected text are present it is important  to 
  1194.  
  1195.                protect  the  password  as well as the names  of  the  files 
  1196.  
  1197.                involved.   The  Hide  key allows you to use  The  Confidant 
  1198.  
  1199.                without revealing this information.
  1200.  
  1201.                     You  should HIDE your password and file names  whenever 
  1202.  
  1203.                someone is present who is unauthorized,  and whenever  there 
  1204.  
  1205.                is  a  chance  that  such a person will  arrive  during  the 
  1206.  
  1207.                encryption process.
  1208.                     
  1209.                     When you enter Hide mode by pressing the <F6> key,  the 
  1210.  
  1211.                cursor size increases.   When you exit Hide mode by pressing 
  1212.  
  1213.                the <F6> key again,  the cursor returns again to its  normal 
  1214.  
  1215.                size. 
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-13]
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.                                        THE KEYBOARD
  1242.  
  1243.  
  1244.                     This  section describes the use of special keys on  the 
  1245.  
  1246.                keyboard with The Confidant.  Any keys not listed perform as 
  1247.  
  1248.                regular "typewriter" keys where appropriate,  or do  nothing 
  1249.  
  1250.                at all.
  1251.                     
  1252.                Editing Keys 
  1253.  
  1254.                     The  special  editing  keys on the  keyboard  have  the 
  1255.  
  1256.                following  functions.   Note  that  some keys  do  something 
  1257.  
  1258.                slightly different while entering text from the CONSOLE than 
  1259.  
  1260.                they do at the main menu.
  1261.  
  1262.                     Name of Key              Purpose
  1263.                     ~~~~ ~~ ~~~              ~~~~~~~
  1264.                     Backspace                Move backward one space
  1265.                     Left arrow               
  1266.  
  1267.                     Right arrow              Move forward one space
  1268.  
  1269.                     Enter                    Move to next box, using 
  1270.                                              a downward rotation.  While 
  1271.                                              entering text from the 
  1272.                                              CONSOLE, send the line to the
  1273.                                              computer for encrypting, then
  1274.                                              move to the beginning of a
  1275.                                              new blank line.
  1276.  
  1277.                     Down arrow               Move to next box, using 
  1278.                     Pg Dn                    a downward rotation. Does 
  1279.                     Tab                      not work when entering plain
  1280.                                              text from the CONSOLE 
  1281.  
  1282.                     Up arrow                 Move to next box, using 
  1283.                     Pg Up                    an upward rotation.  Does 
  1284.                     SHIFT Tab                not work when entering plain
  1285.                                              text from the CONSOLE 
  1286.  
  1287.                     Home                     Move to the top (SOURCE)
  1288.                                              box.  While entering text 
  1289.                                              from the CONSOLE, move to 
  1290.                                              beginning of the line.
  1291.  
  1292.                     End                      Move to the bottom     
  1293.                                              (DESTINATION) box. While 
  1294.                                              entering text from the 
  1295.                                              CONSOLE, move to beginning
  1296.                                              of the line.
  1297.  
  1298.                     Ins                      Toggle between insert and
  1299.                                              type-over modes. Cursor size
  1300.                                              increases slightly.
  1301.  
  1302.  
  1303.  
  1304.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-14]
  1305.  
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.  
  1313.  
  1314.                     Name of Key              Purpose
  1315.                     ~~~~ ~~ ~~~              ~~~~~~~
  1316.                     Del                      Delete the character above
  1317.                                              the cursor
  1318.  
  1319.                     SHIFT PrtSc              Print a copy of the screen 
  1320.                                              on the printer 
  1321.  
  1322.                     Ctrl-Num Lock            Stop scrolling of screen
  1323.                                              temporarily
  1324.  
  1325.  
  1326.                     
  1327.                Function Keys 
  1328.  
  1329.                     The  function  keys on the keyboard have the  following 
  1330.  
  1331.                functions:  
  1332.  
  1333.  
  1334.                     Name of Key              Purpose
  1335.                     ~~~~ ~~ ~~~              ~~~~~~~
  1336.                     F1                       Begin DES Encipher
  1337.  
  1338.                     F2                       Begin DES Decipher
  1339.  
  1340.                     F3                       Begin Privacy encryption
  1341.                                              or decryption          
  1342.  
  1343.                     F4                       Copy the SOURCE to the 
  1344.                                              DESTINATION
  1345.  
  1346.                     F5                       Flip the SOURCE and 
  1347.                                              DESTINATION
  1348.  
  1349.                     F6                       Hide the SOURCE, 
  1350.                                              DESTINATION, and PASSWORD
  1351.  
  1352.                     F7                       Display a Directory of 
  1353.                                              files as specified 
  1354.                                              in the SOURCE field
  1355.  
  1356.                     F8                       Erase the file(s) listed 
  1357.                                              in the SOURCE field
  1358.  
  1359.                     F9                       Display HELP files
  1360.  
  1361.                     F10                      End the current process 
  1362.                                              and return to the previous 
  1363.                                              one 
  1364.  
  1365.  
  1366.  
  1367.  
  1368.  
  1369.  
  1370.  
  1371.  
  1372.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-15]
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.                                    MAINTAINING SECURITY
  1384.  
  1385.                     Here  are a couple of rules for assuring that encrypted 
  1386.  
  1387.                text remains safe and secure.  
  1388.  
  1389.                     1.   Don't  leave plain text versions of  an  encrypted 
  1390.  
  1391.                text  in  unsecure places.   There are three kinds of  plain 
  1392.  
  1393.                text versions:
  1394.  
  1395.                     * Paper,  microfiche, or other "hard" copies of a text.  
  1396.  
  1397.                It is easy to leave a copy of a text on your desk,  in  your 
  1398.  
  1399.                files,  in  the wastebasket,  at the printer's,  in the mail 
  1400.  
  1401.                room  at your office,  between other papers in a  folder  or 
  1402.  
  1403.                briefcase.   Be  scrupulously  certain that  no  unencrypted 
  1404.  
  1405.                hardcopies exist where unauthorized persons may find them.
  1406.  
  1407.                     *  Plain  text  versions on disk,  that  you  have  not 
  1408.  
  1409.                erased.   These are easy for people to find,  use,  and even 
  1410.  
  1411.                change.
  1412.  
  1413.                     *  Plain text versions on disk that HAVE  been  erased.  
  1414.  
  1415.                When the computer erases a file, it doesn't really erase it.  
  1416.  
  1417.                It just places a special mark in front of the file's name in 
  1418.  
  1419.                the  directory.  Then,  if space on the disk is needed later 
  1420.  
  1421.                on,  the  computer will write over the top of  the  "erased" 
  1422.  
  1423.                text.   But  a skilled programmer could "unerase" the  file, 
  1424.  
  1425.                just  by changing the mark in front of its name.   It's that 
  1426.  
  1427.                easy.   Also,  devices evidently exist for reading text that 
  1428.  
  1429.                has  been overwritten a half-dozen times or  more.   Destroy 
  1430.  
  1431.                diskettes   that  have  plain  text  versions  of  extremely 
  1432.  
  1433.                sensitive data, or lock them up securely.
  1434.  
  1435.                     2.   Guard your PASSWORD.   Do not leave copies of  the 
  1436.  
  1437.                PASSWORD  lying around,  even "hidden" copies such as  those 
  1438.  
  1439.                made  by the indentation of a pen on the second sheets of  a 
  1440.  
  1441.                pad of paper.   Retain the PASSWORD in your head, or lock it 
  1442.  
  1443.                in  a  safe place.   Share the PASSWORD only with those  who 
  1444.  
  1445.                absolutely NEED to know it.
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.  
  1462.  
  1463.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-16]
  1464.  
  1465.  
  1466.  
  1467.  
  1468.  
  1469.  
  1470.  
  1471.  
  1472.  
  1473.  
  1474.  
  1475.                                        The PASSWORD
  1476.  
  1477.  
  1478.                Purpose
  1479.  
  1480.                     The Confidant combines the PASSWORD mathematically with 
  1481.  
  1482.                the  text  in  the SOURCE to create encrypted  or  decrypted 
  1483.  
  1484.                text.  
  1485.  
  1486.  
  1487.                How to Use
  1488.  
  1489.                     Highlight  the PASSWORD field by moving to it with  the 
  1490.  
  1491.                special  cursor editing keys (see The Keyboard  section  for 
  1492.  
  1493.                more  information  about  cursor  keys).   Then  type  in  a 
  1494.  
  1495.                PASSWORD  that you create.   The PASSWORD may consist of any 
  1496.  
  1497.                characters  you can generate from  the  keyboard,  including 
  1498.  
  1499.                "control" characters, except for the special editing keys.
  1500.  
  1501.  
  1502.                Explanation
  1503.  
  1504.                     Among  encryption professionals the PASSWORD  is  often 
  1505.  
  1506.                called  the  KEY.   The  word "key" emphasizes  the  central 
  1507.  
  1508.                importance  of the PASSWORD to the security of an  encrypted 
  1509.  
  1510.                text.   Without  the PASSWORD,  experts assert,  no  current 
  1511.  
  1512.                computer   can  decode  a  text  encrypted  with  the   Data 
  1513.  
  1514.                Encryption Standard (DES) algorithm. 
  1515.  
  1516.  
  1517.                     No default password comes with The Confidant.  You must 
  1518.  
  1519.                create and take care of your own.  The PASSWORD should be as 
  1520.  
  1521.                close  to sixteen characters long as possible.   The  longer 
  1522.  
  1523.                your  PASSWORD,  the  more secure it  is.   It  may  contain 
  1524.  
  1525.                spaces,  control characters, or any other characters you can 
  1526.  
  1527.                enter from the keyboard,  including those available with the 
  1528.  
  1529.                ALT  key.   However,  The Confidant ignores leading  blanks. 
  1530.  
  1531.                Also,  The  Confidant does not distinguish between upper and 
  1532.  
  1533.                lower case.  
  1534.  
  1535.                     Examples of PASSWORDS are:
  1536.  
  1537.                                      FINNISH MAY DAY
  1538.  
  1539.                                      |||\\\---+++))))
  1540.  
  1541.                                      0123456789ABCDEF
  1542.  
  1543.                                      a!b@c#d$ Pretty
  1544.  
  1545.                     
  1546.                     Some  people  may  find it important  to  know  that  a 
  1547.  
  1548.                PASSWORD  with a fairly "random" bit pattern is more  secure 
  1549.  
  1550.  
  1551.  
  1552.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-17]
  1553.  
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.  
  1561.                than otherwise.  For this reason, The Confidant extracts the 
  1562.  
  1563.                second,  fourth,  sixth,  and  remaining even bits from  the 
  1564.  
  1565.                PASSWORD,  and  compresses them in reverse order into a  new 
  1566.  
  1567.                password  that it uses internally for the  DES.   Therefore, 
  1568.  
  1569.                text  that has been encrypted using The Confidant could  not 
  1570.  
  1571.                be decrypted using the same PASSWORD with any other software 
  1572.  
  1573.                or hardware implementation of the Data Encryption Standard.
  1574.  
  1575.                     If  you forget your PASSWORD or PASSWORDs,  you are  in 
  1576.  
  1577.                the  same situation as anyone else who wants to decrypt your 
  1578.  
  1579.                text -- out of luck.   So take precautions to remember  your 
  1580.  
  1581.                PASSWORD.  Avoid "obvious" PASSWORDs, however, such as names 
  1582.  
  1583.                or  birthdates of family members and other close friends  or 
  1584.  
  1585.                associates,  personal  characteristics  or hobbies  you  are 
  1586.  
  1587.                known  for,  and license plate and social security  numbers.  
  1588.  
  1589.                Anyone who knows you very well will try these first.  If you 
  1590.  
  1591.                become  worried that a PASSWORD has become compromised,  you 
  1592.  
  1593.                should re-encrypt the data with a different one.
  1594.  
  1595.                     In a situation where more than one person needs to know 
  1596.  
  1597.                a PASSWORD,  it is essential to maintain high security.   If 
  1598.  
  1599.                the  PASSWORD is written anywhere,  it should be kept  under 
  1600.  
  1601.                lock and key.   If a PASSWORD is used for several texts,  or 
  1602.  
  1603.                for  all  texts within a certain time period by a  group  of 
  1604.  
  1605.                users, the PASSWORD should be changed at random intervals to 
  1606.  
  1607.                limit the likelihood that unauthorized users will obtain it, 
  1608.  
  1609.                or  having  obtained it will be able to use it  for  several 
  1610.  
  1611.                texts.
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.  
  1632.  
  1633.  
  1634.  
  1635.  
  1636.  
  1637.  
  1638.  
  1639.  
  1640.  
  1641.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-18]
  1642.  
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.                                          PRIVACY
  1654.  
  1655.  
  1656.                Purpose
  1657.  
  1658.                     The Privacy key, <F3>, causes the text in the SOURCE to 
  1659.  
  1660.                be encrypted (or decrypted),  using a special algorithm that 
  1661.  
  1662.                is  much  faster  than the Data Encryption  Standard  (DES), 
  1663.  
  1664.                though  not  as  secure.    It  places  the  encrypted   (or 
  1665.  
  1666.                decrypted) text in the DESTINATION.  The encryption is based 
  1667.  
  1668.                on the PASSWORD supplied.
  1669.  
  1670.  
  1671.                How to Use
  1672.  
  1673.                     Type  the  file or device names for the SOURCE and  the 
  1674.  
  1675.                DESTINATION  in  the  appropriate  fields.    Type  in  your 
  1676.  
  1677.                PASSWORD.    Then  press  the  <F3>  key.    You  may   stop 
  1678.  
  1679.                encryption/decryption  at  any  time  by  pressing  the  End 
  1680.  
  1681.                (<F10>) key.
  1682.  
  1683.  
  1684.                Explanation
  1685.  
  1686.                     If  a  file  has  been previously  encrypted  with  the 
  1687.                PASSWORD  you  supply,  it will be decrypted  when  you  use 
  1688.                Privacy.   Otherwise, it will be encrypted.  This is because 
  1689.                Privacy  uses a procedure that reverses itself each time  it 
  1690.  
  1691.                is used on the same text with the same password. 
  1692.  
  1693.                     For  much encryption,  it is not necessary that no  one 
  1694.  
  1695.                ever  reads  the text that was  encrypted.   Rather,  it  is 
  1696.  
  1697.                desirable  to  keep the text from being read for  a  certain 
  1698.  
  1699.                amount  of time.   Or it is desirable to keep merely curious 
  1700.  
  1701.                people  from looking at the text,  yet it is not  worth  the 
  1702.  
  1703.                time  and  effort  to make the text  impossible  to  decode.  
  1704.  
  1705.                Privacy  is  good for this kind of protection.   It is  much 
  1706.  
  1707.                like  the  locks  on most  people's  houses.   A  determined 
  1708.  
  1709.                burglar could break in, but most people who don't have a key 
  1710.  
  1711.                won't get in. 
  1712.  
  1713.                     A   text  encrypted  with  the  Privacy  algorithm   is 
  1714.  
  1715.                difficult to decode.  For most people it will be impossible, 
  1716.  
  1717.                because  they  don't know  how.   A  trained  cryptographer, 
  1718.  
  1719.                however,  has  a toolkit of statistical procedures that  may 
  1720.  
  1721.                allow him to break it, probably overnight.  For most things, 
  1722.  
  1723.                Privacy  will be perfectly adequate,  and much faster,  than 
  1724.  
  1725.                the DES algorithm.  But YOU must decide which is better in a 
  1726.  
  1727.                given circumstance.
  1728.  
  1729.                     One  interesting  use of Privacy is  a  process  called 
  1730.  
  1731.                "superencipherment",  or double coding.  You first code data 
  1732.  
  1733.  
  1734.  
  1735.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-19]
  1736.  
  1737.  
  1738.  
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.                with  the  DES  algorithm.   Then  you code  it  again  with 
  1745.  
  1746.                Privacy.   (You can also use DES twice or Privacy twice,  of 
  1747.  
  1748.                course.)  This makes for even safer text, though in the case 
  1749.  
  1750.                of   DES   it  is  probably   unnecessary.    If   you   use 
  1751.  
  1752.                superencipherment,   remember  to  decode  by  applying  the 
  1753.  
  1754.                procedures  in  reverse order.   That is,  if you  used  DES 
  1755.  
  1756.                first,  then Privacy to encrypt, you must use Privacy first, 
  1757.  
  1758.                then DES to decrypt. 
  1759.  
  1760.                     The  algorithm,  or  procedure,  which Privacy uses  is 
  1761.  
  1762.                deliberately  not  presented  here,   as  knowledge  of  the 
  1763.  
  1764.                algorithm might make it easier to "crack."
  1765.  
  1766.                     The  use of ASCII NUL characters at the beginning of  a 
  1767.  
  1768.                plaintext  file  should be avoided.   Use  the  <space  bar> 
  1769.  
  1770.                rather  than  the  right arrow key when you  want  to  leave 
  1771.  
  1772.                blanks at the beginning of a file.
  1773.                     
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794.  
  1795.  
  1796.  
  1797.  
  1798.  
  1799.  
  1800.  
  1801.  
  1802.  
  1803.  
  1804.  
  1805.  
  1806.  
  1807.  
  1808.  
  1809.  
  1810.  
  1811.  
  1812.  
  1813.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-20]
  1814.  
  1815.  
  1816.  
  1817.  
  1818.  
  1819.  
  1820.  
  1821.  
  1822.  
  1823.  
  1824.  
  1825.                                      PROBLEM REPORTS
  1826.  
  1827.                     As  the  old  saying  goes,  "there are  two  kinds  of 
  1828.  
  1829.                troubles in this world:  those you've gotta worry about  and 
  1830.  
  1831.                those  you don't."  The Confidant has two kinds of  problems 
  1832.  
  1833.                too:  EASY ones and HARD ones.  (Some programs call problems 
  1834.  
  1835.                "errors,"  but  The  Confidant simply sees its  troubles  as 
  1836.  
  1837.                problems that need to be overcome.)
  1838.  
  1839.                     The  Confidant  will  give you a message  when  it  can 
  1840.  
  1841.                detect  a  problem  and figure out  what  went  wrong  (EASY 
  1842.  
  1843.                problem).   For certain hardware problems, however, it gives 
  1844.  
  1845.                up and returns you temporarily to the operating system (HARD 
  1846.  
  1847.                problem).   This section describes what to do in either case 
  1848.  
  1849.                to fix the problem and continue with the task at hand.
  1850.  
  1851.  
  1852.                EASY Problems
  1853.  
  1854.                     Whenever  The Confidant confronts a problem that it can 
  1855.  
  1856.                identify,  it  clears  the screen and gives  you  a  PROBLEM 
  1857.  
  1858.                Report.   Then  it will wait until you press a key before it 
  1859.  
  1860.                returns  to  a point at which you can correct  the  problem.  
  1861.  
  1862.                Here is a list of the problems, along with suggestions about 
  1863.  
  1864.                how to cope with them.
  1865.  
  1866.  
  1867.                Report:  The PASSWORD is missing.
  1868.  
  1869.                Solution:   The  program  cannot  find  a  password  in  the 
  1870.  
  1871.                PASSWORD field.   You should type in a password and then try 
  1872.  
  1873.                again.  Remember, the first character cannot be a space.
  1874.  
  1875.  
  1876.                Report:  The SOURCE file cannot be used.  Please check it.
  1877.  
  1878.                Solution:  The program probably could not find a file on the 
  1879.  
  1880.                disk  with the name you typed into the  SOURCE  field.   You 
  1881.  
  1882.                should check what you typed to make sure it is correct.   If 
  1883.  
  1884.                it  looks alright,  use the <F7> Directory key to make  sure 
  1885.  
  1886.                the file is on your disk.  If you are using DOS 2.0, be sure 
  1887.  
  1888.                the file is in the current subdirectory.
  1889.  
  1890.  
  1891.                Report:   The DESTINATION file cannot be used.  Please check 
  1892.  
  1893.                it.
  1894.  
  1895.                Solution:  The program could not create a file with the name 
  1896.  
  1897.                you  gave it.   You should check to make sure you entered  a 
  1898.  
  1899.                valid DOS filename.
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-21]
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.                Report:  The file 'CONFIDE.HLP' is not on the default drive.
  1918.  
  1919.  
  1920.                Solution:   When  you asked for HELP by pressing  <F9>,  The 
  1921.  
  1922.                Confidant  could  not find the file that contains  the  help 
  1923.  
  1924.                information.   Make sure the file CONFIDE.HLP is on the disk 
  1925.  
  1926.                in  your logged drive.   If you are using DOS 2.0,  be  sure 
  1927.  
  1928.                the file is also in the current subdirectory.
  1929.  
  1930.  
  1931.  
  1932.                Report:  The file(s) you want to erase is/are not there.
  1933.  
  1934.  
  1935.                Solution:  The program probably could not find a file on the 
  1936.  
  1937.                disk  with the name you typed into the  SOURCE  field.   You 
  1938.  
  1939.                should check what you typed to make sure it is correct.   If 
  1940.  
  1941.                it  looks alright,  use the <F7> Directory key to make  sure 
  1942.  
  1943.                the file is on your disk.  If you are using DOS 2.0, be sure 
  1944.  
  1945.                the file is in the current subdirectory.
  1946.  
  1947.  
  1948.                HARD Problems
  1949.  
  1950.                     The  list of hardware problems that The Confidant  does 
  1951.  
  1952.                not know how to handle includes the following:
  1953.  
  1954.                     * A disk is full.
  1955.  
  1956.                     * A disk is write-protected.
  1957.  
  1958.                     * A disk has gone bad.
  1959.  
  1960.                     * A drive is not ready.
  1961.  
  1962.                     * A device is not available.
  1963.  
  1964.                     When  The Confidant encounters such an error,  which is 
  1965.  
  1966.                very  seldom,  it will return you temporarily to  DOS.   You 
  1967.  
  1968.                will see this message on the screen:
  1969.  
  1970.                                   Abort, Retry, Ignore?
  1971.  
  1972.                You  should fix the problem before answering this  question.  
  1973.  
  1974.                Usually,  fixing the error means replacing the disk you  are 
  1975.  
  1976.                using with a new, formatted disk.
  1977.  
  1978.                     When you have corrected the problem,  press the <R> key 
  1979.  
  1980.                (for  Retry).   Then  The Confidant will continue.   If  you 
  1981.  
  1982.                press the Abort key, you will return to the operating system 
  1983.  
  1984.                permanently.  If you choose Ignore instead, you will get the 
  1985.  
  1986.                same problem report as before.
  1987.  
  1988.                     If  problems  occur other than  those  mentioned  here, 
  1989.  
  1990.                please let Data Sage know.  We would like to fix them.
  1991.  
  1992.  
  1993.  
  1994.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-22]
  1995.  
  1996.  
  1997.  
  1998.  
  1999.  
  2000.  
  2001.  
  2002.  
  2003.  
  2004.  
  2005.  
  2006.                                         The SOURCE
  2007.  
  2008.  
  2009.                Purpose
  2010.  
  2011.                     The SOURCE tells The Confidant where it is to take  its 
  2012.  
  2013.                text FROM for processing.
  2014.  
  2015.  
  2016.                How to Use
  2017.  
  2018.                     If  you wish to enter text from the CONSOLE,  leave the 
  2019.  
  2020.                word CONSOLE in the SOURCE field.   Otherwise, highlight the 
  2021.  
  2022.                field by moving to it with the special cursor editing  keys. 
  2023.  
  2024.                (See  The Keyboard section for more information about cursor 
  2025.  
  2026.                keys.)   Then type over the word CONSOLE with the name of  a 
  2027.  
  2028.                file containing the text that you want to encrypt,  decrypt, 
  2029.  
  2030.                or Copy.
  2031.  
  2032.  
  2033.                Explanation
  2034.  
  2035.                     The SOURCE may be the CONSOLE,  or a file that contains 
  2036.  
  2037.                either plain text or cipher text.  
  2038.  
  2039.                     If  you  decide  to use a file as the  SOURCE,  type  a 
  2040.  
  2041.                filename  in the SOURCE field on the main  menu.   Filenames 
  2042.  
  2043.                follow  standard DOS conventions.  The disk drive where  The 
  2044.  
  2045.                Confidant  is  to look for the text may be any  legal  drive 
  2046.  
  2047.                name (A,  B,  ...) on your system, followed by a colon.  You 
  2048.  
  2049.                must  provide  a  file  name  that  is  from  one  to  eight 
  2050.  
  2051.                characters  long.   An optional extension is preceded  by  a 
  2052.  
  2053.                period,  and may be zero to three characters long, using the 
  2054.  
  2055.                same characters that are allowed for the filename. Paths for 
  2056.  
  2057.                DOS 2.0 are not implemented.   If you are using DOS 2.0 with 
  2058.  
  2059.                subdirectories,  be  sure  to set the PATH before using  The 
  2060.  
  2061.                Confidant.   (See  the  DOS  reference  manual  for  further 
  2062.  
  2063.                information on filenames.)
  2064.  
  2065.                     If you choose the CONSOLE as the SOURCE,  a box labeled 
  2066.  
  2067.                "Source"  will appear when you select one of the  encryption 
  2068.  
  2069.                options (<F1> - <F4>).   You type your text in the box.   At 
  2070.  
  2071.                the end of each line you must press the <RETURN> key to tell 
  2072.  
  2073.                The Confidant that you are finished with the line so it  can 
  2074.  
  2075.                process it.
  2076.  
  2077.                     Any  time before pressing the <RETURN> key you can edit 
  2078.  
  2079.                the  line using the editing keys described in  The  Keyboard 
  2080.  
  2081.                section.   You  can backspace,  delete  characters,  replace 
  2082.  
  2083.                characters  by  typing over them,  insert characters in  the 
  2084.  
  2085.                middle of the line,  and so forth.   If while in insert mode 
  2086.  
  2087.                you push characters beyond the end of the line,  which has a 
  2088.  
  2089.  
  2090.  
  2091.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-23]
  2092.  
  2093.  
  2094.  
  2095.  
  2096.  
  2097.  
  2098.  
  2099.  
  2100.                maximum  length  of 77 characters,  the characters  will  be 
  2101.  
  2102.                lost.   You don't need to be at the end of the line to press 
  2103.  
  2104.                <RETURN>;  if you are editing in the middle of the line  and 
  2105.  
  2106.                want to process the text you may press it then.
  2107.  
  2108.                     To end text entry from the CONSOLE, press the End <F10> 
  2109.  
  2110.                key.
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.  
  2118.  
  2119.  
  2120.  
  2121.  
  2122.  
  2123.  
  2124.  
  2125.  
  2126.  
  2127.  
  2128.  
  2129.  
  2130.  
  2131.  
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.  
  2144.  
  2145.  
  2146.  
  2147.  
  2148.  
  2149.  
  2150.  
  2151.  
  2152.  
  2153.  
  2154.  
  2155.  
  2156.  
  2157.  
  2158.  
  2159.  
  2160.  
  2161.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-24]
  2162.  
  2163.  
  2164.  
  2165.  
  2166.  
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.                                   INDEX to the Reference
  2173.  
  2174.                A
  2175.                ASCII (code), 4
  2176.  
  2177.                B
  2178.                Bits, 4, 5
  2179.                Block, 5
  2180.                     display of number being processed, 7
  2181.                     added characters in final block under DES, 7 
  2182.                Byte, 4
  2183.  
  2184.                C
  2185.                Case, upper not distinguished from lower in PASSWORD, 17 
  2186.                CONSOLE as DESTINATION, 6, 11
  2187.                     as SOURCE, 23 
  2188.                     copying to and from, 2
  2189.                     used to view files, 7
  2190.                Copy key, <F4>, 2
  2191.                Copying, 2
  2192.                     executable or encrypted files, 2
  2193.                     to a printer, 2 
  2194.                Cursor, moving the, 14
  2195.                     size indicates Hide and Insert modes, 13, 14
  2196.  
  2197.                D
  2198.                Data Encryption Standard (DES) procedure, 3, 4f
  2199.                     hardware vs. software implementations, 4
  2200.                Deleting text or characters, 14
  2201.                DES Encipher key, <F1>, 4
  2202.                DES Decipher key, <F2>, 3
  2203.                     use for encryption, 3
  2204.                DESTINATION, 6f
  2205.                     file size larger than SOURCE size, 7
  2206.                     file unusable, 21
  2207.                     hiding the, 13
  2208.                     of copied text, 2 
  2209.                     of decrypted (plain) text, 3, 11, 19
  2210.                     of encrypted (cipher) text, 4, 19
  2211.                Directory key, <F7>, 8
  2212.                     used to avoid overwriting files, 6, 8
  2213.                Disk errors, 22
  2214.                Double coding, 19f
  2215.  
  2216.                E
  2217.                Editing keys, 14f
  2218.                Encrypted text, viewing, 7
  2219.                End key, <F10>, 7, 9
  2220.                Enter key, when processing text from CONSOLE, 22
  2221.                Erase SOURCE key, <F8>, 10 
  2222.                Erasing files on diskette not adequate security, 10 
  2223.                Errors, 21f
  2224.  
  2225.  
  2226.  
  2227.  
  2228.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-25]
  2229.  
  2230.  
  2231.  
  2232.  
  2233.  
  2234.  
  2235.  
  2236.  
  2237.  
  2238.                F
  2239.                File(s) as DESTINATION, 6
  2240.                     as SOURCE, 10, 23
  2241.                     description, 8, 10, 23
  2242.                     directory, 8
  2243.                     missing, 21f
  2244.                     overwriting, 6, 8
  2245.                     size variation using DES procedure, 7
  2246.                Flip key, <F5>, 11
  2247.                Function keys, summary, 15
  2248.  
  2249.                H
  2250.                Halting text processing temporarily, 6
  2251.                HELP key, <F9>, 12
  2252.                Hide key, <F6>, 13 
  2253.                Highlighting fields on the main display, 6, 14, 17
  2254.  
  2255.                I
  2256.                Inserting text or characters, 14 
  2257.  
  2258.                K
  2259.                Key, 17
  2260.                Keyboard, 14
  2261.  
  2262.                L
  2263.                Line length when entering text from CONSOLE, 22
  2264.  
  2265.                M
  2266.                Main display (menu, form), 8, 13
  2267.                     printing, 15
  2268.                Modem, output to using SERIAL port, 7
  2269.  
  2270.                O
  2271.                Object code, treating transmitted encrypted text as, 7
  2272.                Operating system, returning to, 9
  2273.  
  2274.                P
  2275.                PASSWORD, 17
  2276.                     automatic conversion to internal password, 18
  2277.                     choosing a good, 18
  2278.                     combined with block of text in DES procedure, 5, 17
  2279.                     compromised, 18
  2280.                     for DES Decipher, 3
  2281.                     for DES Encipher, 4
  2282.                     for Privacy procedure, 19
  2283.                     hiding the, 13 
  2284.                     length, 17
  2285.                     missing, 21
  2286.                     not needed for copying, 2
  2287.                     permissible characters in, 17
  2288.                     security of, 13, 16, 18
  2289.                Pathnames under DOS 2.0, 8, 10, 23
  2290.                PRINTER option requires ready printer, 7
  2291.  
  2292.  
  2293.  
  2294.  
  2295.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-26]
  2296.  
  2297.  
  2298.  
  2299.  
  2300.  
  2301.  
  2302.  
  2303.  
  2304.  
  2305.                Printer, 6
  2306.                     erratic behavior when printing encrypted text, 7 
  2307.                     halting output, 9 
  2308.                     parallel, as DESTINATION, 6
  2309.                     serial, 6
  2310.                     used to print screen display, 15
  2311.                Privacy encryption procedure, 19f 
  2312.                Privacy key, <F3>, 19
  2313.                Problems, 21f
  2314.                     easy, 21
  2315.                     hard, 22
  2316.  
  2317.                S
  2318.                Scrolling, halting, 6, 15
  2319.                Security, 16f, 18
  2320.                     of "erased" files on diskette, 10, 16
  2321.                     of PASSWORD, 13, 16, 18
  2322.                     of Privacy procedure compared to DES, 19
  2323.                     of unencrypted files, 16
  2324.                     proportional to length of PASSWORD, 17
  2325.                SERIAL port as DESTINATION, 6
  2326.                     set up before using The Confidant, 7 
  2327.                SOURCE, 23f
  2328.                     editing the field, 23
  2329.                     file unusable, 21
  2330.                     hiding the, 13
  2331.                     line length of, during encryption of CONSOLE text, 22
  2332.                     of copied text, 2
  2333.                     of encrypted (cipher) text, 3, 11
  2334.                     of unencrypted (plain) text, 4
  2335.                Superencipherment, 19f
  2336.  
  2337.                T
  2338.                Telecommunications software to send text, 7
  2339.  
  2340.                V
  2341.                Verifying encryption, 11
  2342.                Viewing files, using Copy, 2
  2343.                     using CONSOLE as DESTINATION, 7, 11
  2344.  
  2345.                W
  2346.                Wildcard characters in file descriptions, 8, 10
  2347.  
  2348.  
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354.  
  2355.  
  2356.  
  2357.  
  2358.  
  2359.  
  2360.  
  2361.                [The Confidant Reference (C) 1983, 1984 Data Sage - page R-27]
  2362.  
  2363.  
  2364.  
  2365.  
  2366.  
  2367.