home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 011 / cryptor2.arc / CRYPTOR.DOC < prev   
Encoding:
Text File  |  1985-03-14  |  8.4 KB  |  200 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.                               C  R  Y  P  T  O  R
  8.  
  9.                                   Version 1.2
  10.  
  11.  
  12.                                       by
  13.  
  14.                                  Paul Troiano
  15.  
  16.                                       on
  17.  
  18.                                January 27, 1985
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.       DISCLAIMER:
  29.  
  30.       THE PROGRAM CRYPTOR AND THIS MANUAL ARE PROVIDED ON AN "AS 
  31.       IS" BASIS WITHOUT WARRANTY OF ANY KIND. THE ENTIRE RISK AS 
  32.       TO QUALITY AND PERFORMANCE OF THE PROGRAM AND THIS MANUAL 
  33.       RESTS SOLELY WITH THE USER.  SHOULD ANY PART OF THIS PROGRAM 
  34.       OR THIS MANUAL PROVE DEFECTIVE, THE USER WILL ASSUME THE 
  35.       ENTIRE COST OF ALL NECESSARY REPAIR, SERVICING, AND 
  36.       CORRECTION.  IN NO EVENT WILL PAUL TROIANO BE LIABLE TO YOU 
  37.       FOR ANY DAMAGES EVEN IF PAUL TROIANO HAS BEEN ADVISED OF THE 
  38.       POSSIBILITY OF SUCH DAMAGES.  THIS WARRANTY GIVES YOU 
  39.       SPECIFIC LEGAL RIGHTS, AND YOU MAY HAVE OTHER RIGHTS WHICH 
  40.       MAY VARY FROM STATE TO STATE.  SOME STATES DO NOT ALLOW THE 
  41.       EXCLUSION OF IMPLIED OR CONSEQUENTIAL DAMAGES SO PARTS OF 
  42.       THE ABOVE MAY NOT APPLY TO YOU.  BY OPERATING ANY OF THE 
  43.       ABOVE PROGRAM OR USING ANY PART OF THIS MANUAL, YOU 
  44.       ACKNOWLEDGE THAT YOU HAVE READ THIS AGREEMENT, UNDERSTAND 
  45.       IT, AND AGREE TO BE BOUND BY ITS TERMS AND CONDITIONS.
  46.  
  47.                                    - - -
  48.  
  49.                        GENERAL INFORMATION AND USAGE
  50.  
  51.            CRYPTOR.COM is a data encryption program for the IBM
  52.         PC.  It works with any kind of files, ASCII, COM, BAS,
  53.         EXE, WKS, etc.  It is extremely fast.  CRYPTOR can encrypt
  54.         a 133K file in less than 50 seconds!  It will decrypt just
  55.         as fast.
  56.  
  57.            When executed, it displays a brief title page which can
  58.         be cut short be pressing a key.  After that it will ask
  59.         for an Input File. That's the file to be en/de-crypted.
  60.         Type in the complete filename, including the extension and
  61.         drive name if it's not the default.  The input file name
  62.         cannot contain any number signs, "#", in it except for one 
  63.         in the extension which signifies that the file must be 
  64.         decrypted.
  65.  
  66.            CRYPTOR will then proceed to check to see if your
  67.         specified input file exists, if not, CRYPTOR will prompt
  68.         you to reenter it.  CRYPTOR will then display the name of
  69.         the file that the output will be sent to.  The name of
  70.         that file depends on whether you are decrypting or
  71.         encrypting.
  72.  
  73.            Files that have been encrypted, have a file extension
  74.         of ?#?  That means if your file was called INFO.DOC,
  75.         CRYPTOR will make the output file called INFO.D#C. If your
  76.         file has no extension (README for example), its extension
  77.         will be !#! (in the README example:  README.!#!)  When
  78.         decrypting, the output name is the name that the file was
  79.         called when encrypted.  This information is stored in the
  80.         file itself.  That's why when you encrypt a file it is 128
  81.         bytes longer than the original.
  82.  
  83.            Finally, you enter the key for the en/de-cryption.
  84.         This key is extremely important.  You must remember it
  85.         exactly, character for character (upper and lower case ARE
  86.         different), or you will not be able decrypt the file.  The
  87.         key can be any character that you can type from the PCs
  88.         keyboard.
  89.  
  90.            The longer the key, the better.  But don't go
  91.         overboard.  Some example keys are:  "It slices, it dices,
  92.         but sorry no windows,"  "CUSTOMER DATA FILE 8345 10/85,"
  93.         "Super Fast Secure Data Encryption."  Remember "Paul,"
  94.         "PAUL," "paul," "pAul," are all different keys and would
  95.         result in different output!
  96.  
  97.            After you enter the key, CRYPTOR will begin the
  98.         en/de-cryption.  CRYPTOR uses a 16k memory buffer to
  99.         increase its speed.  If your file is larger than 16,384
  100.         bytes, it will do it in as many 16k parts that are
  101.         necessary.  Thus, a file of any size can be en/de-crypted
  102.         using CRYPTOR.
  103.  
  104.            When finished, CRYPTOR will ask if you want to en/de-
  105.         crypt another file.  Press "Y" if so, otherwise press "N"
  106.         When decrypting a file, the procedure remains the same,
  107.         but you MUST use the EXACT key that was used to encrypt
  108.         it.
  109.  
  110.            If you forget your key, you can pretty much forget the
  111.         file.  Unless your willing to sit at your PC's keyboard
  112.         for ten years pounding out all the possible letter,
  113.         number, and funny graphic characters that the IBM will do,
  114.         the file is lost forever.  Writing down your keys is not
  115.         really a good idea unless you keep it in a different
  116.         location.  For example if you use this at work, you could
  117.         write it down at home.  But if you make your keys
  118.         sentences, they should be pretty easy to remember.  As
  119.         stated above, I am not responsible for damages done by
  120.         this program.  It's your responsibility to remember the
  121.         keys.
  122.  
  123.                      CRYPTOR WITH THE DOS COMMAND LINE
  124.  
  125.            CRYPTOR also uses the DOS command line to enter the
  126.         input file name, and the key.  It uses the form of:
  127.                        CRYPTOR [Input File] [Key]
  128.         The braces, "[" and "]", mean that the information inside 
  129.         is optional. The braces should not appear in the command 
  130.         line.  You cannot enter only the key using the command 
  131.         line; CRYPTOR will think that the key is the input 
  132.         file name.  Here are several examples of using the DOS 
  133.         command line with CRYPTOR:
  134.  
  135.          A>cryptor report2a.d#c
  136.                    ++++++++++++
  137.  
  138.          A>cryptor tetech.wks This is a sample KEY, see?
  139.                    ++++++++++ **************************
  140.  
  141.         The parts the are underlined with pluses, "+", are the
  142.         input file names.  The part underlined with asterisks,
  143.         "*", is the key to be used.  The first one will be
  144.         decrypted since there is a number sign, "#", in the second
  145.         position of its extension, while the second one will be 
  146.         encrypted.  The first one only contains a file name so 
  147.         CRYPTOR will ask you to enter the key by hand.  Trailing 
  148.         spaces after the key, will be considered to be part of the 
  149.         key, so type in your key very carefully.  Upper and lower 
  150.         case ARE also DIFFERENT using the command line!
  151.  
  152.                   REDIRECTING OUTPUT TO A DIFFERENT DRIVE
  153.  
  154.            CRYPTOR can be coaxed to use a different drive for the 
  155.         output file.  This is done while in DOS, before executing 
  156.         CRYPTOR.  If you have a file on drive A called 
  157.         EMPLOYEE.DAT and you want it encrypted onto drive B, you 
  158.         first log into drive B.  Do this by typing B: at the A> 
  159.         prompt.  Then you execute CRYPTOR with:
  160.  
  161.         B>a:cryptor a:employee.dat And here is your key!!!
  162.  
  163.         Or, you could just type:
  164.  
  165.         B>a:cryptor
  166.  
  167.         then enter the input file name (employee.dat) and the
  168.         key.  Output will then go to drive B.  So, you first log
  169.         DOS into the drive you want the output to go under, then
  170.         you execute CRYPTOR giving it the drive name of where to
  171.         find the input file.  An easier way to do this would be to
  172.         have the input file on drive B, and be logged under drive
  173.         A.  Typing
  174.  
  175.         A>cryptor b:compgrph.p#c 343-45-0923 -- 201/623-1385
  176.  
  177.         will send the decrypted version on to drive A.
  178.  
  179.                           ADDITIONAL INFORMATION
  180.  
  181.            Comments/questions can be sent to me at the following
  182.         address, but I do not guarantee that I will answer them
  183.         all, but I'll try my best.  The more feedback, the
  184.         better this program will become.
  185.  
  186.            If you find this program of value, and use it often, a
  187.         contribution of $15 is encouraged.  Doing so will result
  188.         in my personal good will towards you, and the strong 
  189.         possibility of more good, fast, low priced public domain 
  190.         software written by me if I get the encouragement and 
  191.         time.
  192.  
  193.                          Paul Troiano
  194.                          531 Village Rd. West
  195.                          Princeton Jct, NJ 08550
  196.  
  197.  
  198.  
  199.  
  200. G·░ δ2└ó4ë1