home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 011 / confide.arc / TUTORIAL.DOC < prev    next >
Encoding:
Text File  |  1984-08-21  |  67.5 KB  |  1,849 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.                          * *               * *               * *
  26.                           * *************** * *************** *
  27.                          * *               * *               * *
  28.                           *                                   *
  29.                           *          THE CONFIDANT (tm)       * 
  30.                           *              TUTORIAL             * 
  31.                           *                                   *
  32.                          * *               * *               * *
  33.                           * *************** * *************** *
  34.                          * *               * *               * *
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.                           Copyright (C) 1983, 1984 by Data Sage
  56.                                     Yale Station 2902
  57.                                    New Haven, CT 06520
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.                                         CONTENTS
  75.  
  76.                    The Confidant and the Secret Formula  ...........  T-1
  77.                    What is There to Protect?   .....................  T-1
  78.                    Encryption Vs. Passwords   ......................  T-2
  79.                    What is Encryption?   ...........................  T-3
  80.                    A Little Background   ...........................  T-3
  81.                    Copying the Master Diskette   ...................  T-4
  82.                    Using The Confidant   ...........................  T-7
  83.                    Getting HELP   ..................................  T-7 
  84.                    The SOURCE   ....................................  T-9
  85.                    The DESTINATION   ...............................  T-9
  86.                    Choosing a PASSWORD   ...........................  T-10
  87.                    Hiding the PASSWORD   ...........................  T-11
  88.                    Starting Encryption   ...........................  T-11
  89.                    Fixing Mistakes   ...............................  T-14
  90.                    "Flipping" SOURCE and DESTINATION   .............  T-15
  91.                    Copying   .......................................  T-15
  92.                    Privacy   .......................................  T-18
  93.                    Directory and Erase SOURCE ......................  T-19
  94.                    Using The Confidant to Transmit Data Over the     
  95.                        Telephone  ..................................  T-19
  96.                    Index to the Tutorial  ..........................  T-25
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.                               THE CONFIDANT AND THE SECRET FORMULA
  138.  
  139.                                    A  Tutorial  on How to  Use 
  140.  
  141.                                           The Confidant
  142.  
  143.                                                   
  144.                          Anne  Lambert pressed  the intercom button on  her 
  145.  
  146.                     desk.
  147.  
  148.                          As  Vice President of Finance for the  small  Icey 
  149.  
  150.                     Beverage Company,  she faced more than the usual number 
  151.  
  152.                     of  problems.   The  one that worried her now  was  the 
  153.  
  154.                     security  of the data on her firm's new microcomputers.  
  155.  
  156.                     It was hardly a major problem,  but she sensed that  it 
  157.  
  158.                     had  the  potential  for becoming one.   And  she  knew 
  159.  
  160.                     better than to let it. 
  161.                 
  162.                          "See  if  you can get David  Lyons,  the  computer 
  163.  
  164.                     consultant,  will you?" she said to her secretary  over 
  165.  
  166.                     the intercom.
  167.  
  168.                What is There to Protect?
  169.  
  170.                          While she waited for the call to go through,  Anne 
  171.  
  172.                     considered what she wanted to protect and why.  
  173.  
  174.                          First,  there were the payroll records.  A curious 
  175.  
  176.                     employee  might look at the records of others.   If  he 
  177.  
  178.                     spread  word  of  what he found,  the morale  of  other 
  179.  
  180.                     employees could suffer.  
  181.  
  182.                          Next,   there   were   management   reports,   and 
  183.  
  184.                     projections  produced by her office.   If  someone  got 
  185.  
  186.                     hold  of  a  prerelease copy of  the  firm's  quarterly 
  187.  
  188.                     report,  for instance,  they could use that information 
  189.  
  190.                     to manipulate sales of the company's stock.  
  191.  
  192.                          And  there were Icey's plans for a new soft  drink 
  193.  
  194.                     marketing strategy.   How valuable those would be to  a 
  195.  
  196.                     competitor!   And  how easy to convince an employee  to 
  197.  
  198.                     print off a copy from the computer after hours,  or for 
  199.  
  200.                     someone   to  intercept  a  copy  when  it  was   being 
  201.  
  202.                     transmitted over the telephone to the Midwest office.
  203.  
  204.                          She  wasn't  the  only  one   concerned,   either.  
  205.  
  206.                     Earlier today,  Frank Vitale, the company's Director of 
  207.  
  208.                     Personnel,  had  mentioned  he  would like  to  keep  a 
  209.  
  210.                     computerized  record  of  the  experimental  alcoholism 
  211.  
  212.                     treatment  program  his office was offering to a  small 
  213.  
  214.                     number  of  employees.   But one of the  enrollees  had 
  215.  
  216.                     balked  when he brought it up.   "I don't  want  anyone 
  217.  
  218.                     else  knowing I'm in the program," he told Frank.   "If 
  219.  
  220.                     you put my name in the computer,  someone will find out 
  221.  
  222.                     for sure."  
  223.  
  224.  
  225.  
  226.  
  227.  
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.                          During  the  same  discussion,  Aaron  Abrams, the 
  237.  
  238.                     marketing  manager,  mentioned  a mailing list  he  was 
  239.  
  240.                     preparing  as part of a compaign to increase the number 
  241.  
  242.                     of dealers selling the company's products.   "I'd  sure 
  243.  
  244.                     hate  it if our competition got hold of this," he said.  
  245.  
  246.                     "They'd mess us up for sure."  He was worried because a 
  247.  
  248.                     similar  list was stolen at the company he  worked  for 
  249.  
  250.                     previously. 
  251.  
  252.                          Getting  access  to  the microcomputers  was  very 
  253.  
  254.                     easy.   Since  the computers were located in  different 
  255.  
  256.                     offices  in the building,  physical security  was  low.  
  257.  
  258.                     And  some  of the computers were connected by  a  local 
  259.  
  260.                     area network, so that a user of one computer could look 
  261.  
  262.                     at  data  on another computer without the user  of  the 
  263.  
  264.                     other computer even knowing.
  265.  
  266.                Encryption Vs. Passwords
  267.  
  268.                          Anne's  thoughts were cut short by the buzz of the 
  269.  
  270.                     intercom.   "Mr.  Lyons  is  on  the  line,"  said  her 
  271.  
  272.                     secretary.  
  273.  
  274.                          "David,"  she  said,   when  she  picked  up   the 
  275.  
  276.                     telephone,  "a  salesman was here last week,  trying to 
  277.  
  278.                     get us to buy a security system for our microcomputers.  
  279.  
  280.                     I'm  afraid  I wasn't too impressed with  what  he  was 
  281.  
  282.                     offering,  but  the matter has been preying on my  mind 
  283.  
  284.                     ever since."  She briefly outlined the concerns she had 
  285.  
  286.                     just gone over in her head.
  287.  
  288.                          "What  didn't you like about what the salesman was 
  289.  
  290.                     offering you?" asked David, when she was finished.
  291.  
  292.                          "He was selling a password protection system,  you 
  293.  
  294.                     know,  where every user has a password that he uses  to 
  295.  
  296.                     get onto the system.   But we already have that kind of 
  297.  
  298.                     protection  with the local area network,  and I thought 
  299.  
  300.                     you said it was not very secure."
  301.  
  302.                          "That's  right," answered  the  consultant.   "The 
  303.  
  304.                     passwords  are  kept in a file on the disk.   A  clever 
  305.  
  306.                     employee  or  other user could find the  password  file 
  307.  
  308.                     with a little work,  and could then use any account  he 
  309.  
  310.                     wished.   Passwords  are useful.   But they are  seldom 
  311.  
  312.                     totally secure."
  313.  
  314.                          "Maybe  these  computers  aren't as  useful  as  I 
  315.  
  316.                     thought they were going to be," said Anne.  "An awfully 
  317.  
  318.                     lot  of  the  information we want to use  them  for  is 
  319.                     sensitive." 
  320.  
  321.                          "I  think  I  have  a solution  to  the  problem," 
  322.                     answered David.  "I suggest that you encrypt the data."
  323.  
  324.  
  325.  
  326.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-2]
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.  
  336.                What Is Encryption?
  337.  
  338.                          "Encrypt it?  Isn't that what CIA agents and spies 
  339.  
  340.                     do -- change text into a secret code or something?  
  341.  
  342.                          "Yes,  the  same techniques can be used to protect 
  343.  
  344.                     confidential  data  on a  computer,"  David  explained.  
  345.  
  346.                     "All  data  in a computer are stored in  special  codes 
  347.  
  348.                     made up of numbers.   The usual code for microcomputers 
  349.  
  350.                     is  called  ASCII,  which stands for American  Standard 
  351.                     Code for Information Interchange.  ASCII is a code that 
  352.  
  353.                     most    programmers   and   computer   designers    and 
  354.  
  355.                     manufacturers know.   When you encrypt data, you change 
  356.  
  357.                     the code.   That way,  no one knows it.   The change in 
  358.  
  359.                     code   is  based  on  a  password  that   is   combined 
  360.  
  361.                     mathematically  with  the ASCII code to produce  a  new 
  362.  
  363.                     code."
  364.  
  365.                          "That sounds complicated," replied Anne.   "I need 
  366.  
  367.                     something simple to use or no one will do it."
  368.  
  369.                          "It's   actually  quite  straightforward,"   David 
  370.  
  371.                     assured  her.   "The  computer does all the  work,  and 
  372.  
  373.                     it  does it relatively fast.   The only thing you do is 
  374.  
  375.                     supply the password."
  376.  
  377.                          "Well,  I  am  interested in knowing  more,"  said 
  378.  
  379.                     Anne.  "Will you be able to show me?"
  380.  
  381.                          "Let's see," David said,  scanning his appointment 
  382.  
  383.                     book.   "I could come Friday morning,  about nine  a.m.  
  384.  
  385.                     It will take us about an hour."
  386.  
  387.                          "Fine," agreed Anne.  "I'll see you then."  As she 
  388.  
  389.                     hung   up  the  phone,   she  said  aloud  to  herself, 
  390.  
  391.                     "Encryption. That certainly sounds intriguing."
  392.  
  393.                                           * * * 
  394.  
  395.                A Little Background
  396.  
  397.                          On  Friday  morning Anne Lambert met  David  Lyons 
  398.  
  399.                     promptly  at nine a.m.  in her office.   Each  inquired 
  400.  
  401.                     politely how the other was doing and then they got down 
  402.  
  403.                     to business.
  404.  
  405.                          "I  had my secretary pick up a couple of books and 
  406.  
  407.                     articles on encryption at the university library," said 
  408.  
  409.                     Anne,  "and I've been reading something about it.   I'm 
  410.  
  411.                     afraid  I  don't  understand  it  all,  but  it  has  a 
  412.  
  413.                     fascinating history."
  414.  
  415.                          David sifted through the pile of literature on her 
  416.  
  417.                     desk.  There were titles like:
  418.  
  419.  
  420.  
  421.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-3]
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.                       Codes,  Ciphers,  and  Computers, by Bruce  Bosworth, 
  432.  
  433.                       Hayden Publishing Co., 1982
  434.  
  435.                       "Privacy  and  Authentication:   An  Introduction  to 
  436.  
  437.                       Cryptography,"  by  Whitfield  Diffie and  Martin  E. 
  438.  
  439.                       Hellman, from the Proceedings of the IEEE, 1979.
  440.  
  441.                       The Codebreakers by David Kahn, Macmillan Co., 1967.
  442.  
  443.                     Most  were  classics  in the field  of  cryptology,  or 
  444.  
  445.                     modern articles about it.  The last one was a good non-
  446.  
  447.                     technical  introduction,  but it was too old  to  cover 
  448.  
  449.                     computer cryptography very well.
  450.  
  451.                          "For  the most part,  those are pretty technical," 
  452.  
  453.                     said David,  who was thinking Anne's secretary had  the 
  454.  
  455.                     rare aptitude of a good reference librarian.   "It's no 
  456.  
  457.                     wonder  they  were difficult to follow.   What did  you 
  458.  
  459.                     learn?"
  460.  
  461.                          "Well, that people have been using secret codes at 
  462.  
  463.                     least  since the Egyptian pharoahs.   Also,  that  some 
  464.  
  465.                     codes are easier to break than others.   There are  two 
  466.  
  467.                     coding  systems  that are used a lot  today,  the  Data 
  468.  
  469.                     Encryption  Standard and Public Key  Encryption.   They 
  470.  
  471.                     are considered fairly safe.   There are also other good 
  472.  
  473.                     systems.   Finally,  I  learned that encryption is  not 
  474.  
  475.                     just for espionage.   Government and business use it to 
  476.  
  477.                     protect   privacy,   and  to  ensure  the  security  of 
  478.  
  479.                     financial and other operations." 
  480.  
  481.                          "All quite accurate," agreed David.  "What do  you 
  482.  
  483.                     think about trying it out?"
  484.  
  485.                          "I'm  willing," replied Anne.   "At least I'd like 
  486.  
  487.                     to see it work."
  488.  
  489.                          "I have a program here called The Confidant," said 
  490.  
  491.                     David,   pulling   a  diskette  and  manual  from   his 
  492.  
  493.                     briefcase.   "You can use it to encrypt your files, and 
  494.  
  495.                     then  use  it  to decrypt them back to  their  original 
  496.  
  497.                     form."
  498.  
  499.  
  500.  
  501.                Copying the Master Diskette
  502.  
  503.                          "The  first thing we'll do," continued David,  "is 
  504.  
  505.                     make a copy of the master diskette,  for everyday  use.  
  506.  
  507.                     That  way,  if  something happens to the copy,  we  can 
  508.  
  509.                     always make another one.   If we don't make a copy, but 
  510.  
  511.                     use the master, any damage to the master puts us out of 
  512.  
  513.                     commission.   And damage can happen pretty  easily,  as 
  514.  
  515.                     someone who uses computers very much soon finds out."
  516.  
  517.  
  518.  
  519.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-4]
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.                          "I  think  I've heard that  before.   What  causes 
  530.  
  531.                     damage to diskettes?" asked Anne.
  532.  
  533.                          "Getting  dust  or finger prints on the  diskette, 
  534.  
  535.                     bending  it,  or setting a heavy object on top  of  it.  
  536.  
  537.                     Sometimes  when  you  walk  across  a  carpet,   static 
  538.  
  539.                     electricity  will zap it.   Cigarette smoke getting  on 
  540.  
  541.                     the diskette is another danger.  There are lots of ways 
  542.  
  543.                     to destroy one."
  544.  
  545.                          "I  know how to make a copy," said Anne.   "First, 
  546.  
  547.                     you  take your DOS diskette and place it in  drive  A." 
  548.  
  549.                     She  opened  the  door of the drive  and  inserted  the 
  550.  
  551.                     diskette that contained the computer's operating system 
  552.  
  553.                     software.  "Then I place a new diskette in drive B."
  554.  
  555.                          David  handed her a brand new diskette from a  box 
  556.  
  557.                     on  her desk.   She slid it into the right-hand  drive, 
  558.  
  559.                     then closed both drive doors.  She typed
  560.  
  561.                                   FORMAT  B:/S  <RETURN>
  562.  
  563.                     and  watched  while  the  computer  formatted  the  new 
  564.  
  565.                     diskette and wrote a copy of the system software on it.  
  566.  
  567.                     At last the message
  568.  
  569.                                   Format Another (Y/N)?
  570.  
  571.                     appeared  on the screen.   She pressed <N> to  indicate 
  572.  
  573.                     she  was  finished.   She took the DOS diskette out  of 
  574.  
  575.                     drive A, and placed it in its sheath.
  576.  
  577.                          "Now   I   need  the  master  diskette   for   The 
  578.  
  579.                     Confidant,"  she  said,  taking  it  from  David.   She 
  580.  
  581.                     inserted  it in the A drive and closed the  door.   She 
  582.  
  583.                     typed:
  584.  
  585.                                 COPY  A:*.*  B:  <RETURN>
  586.  
  587.                     The screen showed the message
  588.  
  589.                                        confide.exe
  590.                                        confide.hlp
  591.                                        confide.cry
  592.                                        confide.inv
  593.                                        refcard.doc
  594.                                        tutorial.doc
  595.                                        descript.doc
  596.                                        refer.doc
  597.                                        type.me
  598.                                        9 file(s) copied
  599.  
  600.                     When  the  copying  process finished she  removed  both 
  601.  
  602.                     diskettes and put them in their envelopes.
  603.  
  604.  
  605.  
  606.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-5]
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.                          Meanwhile David had written a label saying:
  617.  
  618.                                       The Confidant (tm)
  619.                                Copyright 1983, 1984 by Data Sage
  620.                                              Copy
  621.  
  622.                     which he gave to Anne.   She affixed it to the diskette 
  623.  
  624.                     and  also  placed a silver write-protect tab  over  the 
  625.  
  626.                     write-protect notch of the diskette.
  627.  
  628.                          "There,"  she  smiled,  placing the copy in the  A 
  629.  
  630.                     drive.  "Now I'm curious to see how it works."
  631.  
  632.  
  633.                ------------------------------------------------------------
  634.                                          DOING IT
  635.  
  636.                     Take  time  to  make  a copy  of  The  Confidant  on  a 
  637.  
  638.                formatted diskette, if you haven't already done so.  Be sure 
  639.  
  640.                to place the original copy in a safe place.
  641.  
  642.                ------------------------------------------------------------     
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674.  
  675.  
  676.  
  677.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-6]
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.                Using The Confidant
  690.  
  691.                          "Type   CONFIDE  and  press  the  <RETURN>   key," 
  692.  
  693.                     prompted David.
  694.  
  695.                          In  response to Anne Lambert's command the  screen 
  696.  
  697.                     of  the  computer  cleared  and  a  "shareware"  notice 
  698.  
  699.                     appeared.   As  she read the notice,  David  commented, 
  700.  
  701.                     "The  company that wrote The Confidant  distributes  it 
  702.  
  703.                     freely  and  asks anyone who uses it to contribute  ten 
  704.  
  705.                     dollars towards its support."
  706.  
  707.                          "That  certainly sounds fair," said  Anne.   "I'll 
  708.  
  709.                     see  to  it that we send the money  right  away."   She 
  710.  
  711.                     pressed the space bar and a form appeared.
  712.  
  713.  
  714.                          David  pointed to the screen.   "The boxes on  the 
  715.  
  716.                     right  are  for telling the computer what you  want  to 
  717.  
  718.                     encrypt  or decrypt -- 'crypt' for short -- as well  as 
  719.  
  720.                     what  you  want  to do with the text once it  has  been 
  721.  
  722.                     processed.     There  is also a box for your  PASSWORD, 
  723.  
  724.                     which you make up.  As I mentioned before, the computer 
  725.  
  726.                     combines the password with your text to create a secret 
  727.  
  728.                     code."
  729.  
  730.                          "What  are  these  numbers at the  bottom  of  the 
  731.  
  732.                     screen?"  asked  Anne.   "I suppose they refer  to  the 
  733.  
  734.                     function keys on the keyboard."   David nodded.
  735.  
  736.  
  737.  
  738.                Getting HELP
  739.  
  740.                          Anne  smiled  a little self-consciously.   "If  at 
  741.  
  742.                     first   you   don't  know  what   to   do,   read   the 
  743.  
  744.                     instructions,"  she said.   "It looks like pressing the 
  745.  
  746.                     <F9> key will give me some help."  
  747.  
  748.                          She pressed the <F9> key. Another form appeared on 
  749.  
  750.                     the  screen.   This time,  it was a list of topics  for 
  751.  
  752.                     which help was available.  One by one, Anne pressed the 
  753.  
  754.                     function keys that gave access to the topics,  so  that 
  755.  
  756.                     after about five minutes she had read them all.
  757.  
  758.                          "That's  a  lot of stuff to keep in my head  after 
  759.  
  760.                     just  one  reading," she said.   "But let's  see  if  I 
  761.  
  762.                     understand what I should do next."
  763.  
  764.                          She  pressed  the <F10> key that took her back  to 
  765.  
  766.                     the main form.  The box meant for information about the 
  767.  
  768.                     SOURCE  of  the text was highlighted,  and  the  cursor 
  769.  
  770.                     rested in the box.   "I guess I tell it where the  text 
  771.  
  772.  
  773.  
  774.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-7]
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.                     is  I  want  to encrypt," she said after  studying  the 
  784.  
  785.                     screen for a moment.
  786.  
  787.  
  788.  
  789.                ------------------------------------------------------------
  790.                                          DOING IT
  791.  
  792.                     Load  The Confidant into your computer and start it  up 
  793.  
  794.                by  typing  CONFIDE <RETURN>.   Then read through  the  HELP 
  795.  
  796.                files by pressing the <F9> key.
  797.  
  798.                ------------------------------------------------------------     
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.  
  839.  
  840.  
  841.  
  842.  
  843.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-8]
  844.  
  845.  
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.  
  853.                The SOURCE
  854.  
  855.                          "Yes.   The  first  thing you must  decide,"  said 
  856.  
  857.                     David,  "is  what text you are going to  process.   The 
  858.  
  859.                     Confidant can encrypt text,  decrypt it,  and even just 
  860.  
  861.                     copy  it  from one file to another without  making  any 
  862.  
  863.                     changes in it.   You must tell it where to get the text 
  864.  
  865.                     from and where you want it to go to.  The SOURCE box is 
  866.  
  867.                     the from part."
  868.                     
  869.                          "I  can either type the text in from the keyboard, 
  870.  
  871.                     meaning the 'CONSOLE' as it says here, or else use text 
  872.  
  873.                     that already exists in a file," said Anne.
  874.  
  875.                          "Exactly,"  said David.   "Why don't you start  by 
  876.  
  877.                     entering  from  the keyboard.   That will  give  you  a 
  878.  
  879.                     better 'feel' for the way the program works.  Since the 
  880.  
  881.                     program  selects the CONSOLE by default,  you just have 
  882.  
  883.                     to  press the <RETURN> key to move to  the  DESTINATION 
  884.  
  885.                     field."
  886.  
  887.  
  888.                The DESTINATION
  889.  
  890.                          When  Anne pressed the key,  the SOURCE box turned 
  891.  
  892.                     dark  and the DESTINATION box lit up.   "I  assume  the 
  893.  
  894.                     same idea holds for the DESTINATION," said Anne.
  895.  
  896.                          "Yes,"  said  David.   "Except that you have  more 
  897.  
  898.                     options.  You can send the text to a parallel or serial 
  899.  
  900.                     printer as well as to a file or the console."
  901.  
  902.                          "It doesn't make sense to print encrypted text  on 
  903.  
  904.                     the printer," said Anne.  "Who is going to read it?" 
  905.  
  906.                          "Exactly," replied David.  "The printer is usually 
  907.  
  908.                     chosen  as  DESTINATION  only when you  are  decrypting 
  909.  
  910.                     text." 
  911.  
  912.                          "I'd  like to try the program out a little,"  said 
  913.  
  914.                     Anne.   "If  I let the DESTINATION be the CONSOLE  too, 
  915.  
  916.                     will I be able to see what I am encrypting?"
  917.  
  918.                          "Yes," replied David.  "Ordinarily, you would want 
  919.  
  920.                     to save encrypted text in a disk file so you can get it 
  921.  
  922.                     back  again later.   Most often you use the console  as 
  923.  
  924.                     the destination when you want to look at decrypted text 
  925.  
  926.                     on  the screen.   But while you're getting used to  The 
  927.  
  928.                     Confidant it would be a good idea to see what encrypted 
  929.  
  930.                     text looks like.  An easy way to do that is by choosing 
  931.  
  932.                     the CONSOLE as the DESTINATION."
  933.  
  934.                          Anne  pressed the <RETURN> key,  and the  computer 
  935.  
  936.                     highlighted the PASSWORD box.   "You said the  password 
  937.  
  938.  
  939.  
  940.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-9]
  941.  
  942.  
  943.  
  944.  
  945.  
  946.  
  947.  
  948.  
  949.                     is  what makes the data secure," said Anne.   "But  you 
  950.  
  951.                     also  said that password protection systems are usually 
  952.  
  953.                     not secure,  at least on microcomputers.   I'm a little 
  954.  
  955.                     confused."
  956.  
  957.                          "What  we  normally  mean when  we  say  'password 
  958.  
  959.                     security  system' is that a user must enter a  password 
  960.  
  961.                     before  he  or she can use the computer,  or a  certain 
  962.  
  963.                     file  on the computer.   The data in the file  are  not 
  964.  
  965.                     changed.  The  problem is,  a list of passwords must be 
  966.  
  967.                     kept by the computer,  and very often that list is open 
  968.  
  969.                     to inspection by skilled programmers.   Even if someone 
  970.  
  971.                     can't  read the password list he can often  get  around 
  972.  
  973.                     the  software  that is responsible for  security.   But 
  974.  
  975.                     encryption changes the data in the file,  so that  even 
  976.  
  977.                     if  someone  can look at the file he  won't  understand 
  978.  
  979.                     what is in it."
  980.  
  981.  
  982.                Choosing a PASSWORD
  983.  
  984.                          "How  do  I  decide what password to  use?"  asked 
  985.  
  986.                     Anne.
  987.  
  988.                          "You have to make it up," said David.   "But  some 
  989.  
  990.                     passwords are better than others."
  991.  
  992.                          Anne nodded for him to continue.
  993.  
  994.                          "Certain  passwords  are  obvious to  someone  who 
  995.  
  996.                     knows you very well.  They include names and birthdates 
  997.  
  998.                     of   family   members  or   close   friends,   personal 
  999.  
  1000.                     characteristics or hobbies for which you are known, and 
  1001.  
  1002.                     license  plate  or social security  numbers.   A  smart 
  1003.  
  1004.                     person will try those first if he wants to decrypt your 
  1005.  
  1006.                     text."
  1007.  
  1008.                               "I probably shouldn't use 'rootbeer' or 'soda 
  1009.  
  1010.                     pop' then," said Anne, showing she understood.
  1011.  
  1012.                          "On  the  other hand," said David,  "the  password 
  1013.  
  1014.                     must be something you will remember.   Or else you must 
  1015.  
  1016.                     write  it down and keep it in a secure  place.  If  you 
  1017.  
  1018.                     forget your password,  you are in the same situation as 
  1019.  
  1020.                     anyone  else  who wants to decrypt your text -- out  of 
  1021.  
  1022.                     luck.   By the way,  the password doesn't have to be  a 
  1023.  
  1024.                     word;  it  can be a phrase,  or nonsense,  or a  random 
  1025.  
  1026.                     number.   But  you  should try to make it as  close  to 
  1027.  
  1028.                     sixteen  characters  long as you  can,  because  longer 
  1029.  
  1030.                     passwords are more secure."
  1031.  
  1032.                          Anne  pondered  a minute.   Then she typed in  the 
  1033.  
  1034.                     words:
  1035.  
  1036.                                       A PENNY SAVED
  1037.  
  1038.  
  1039.  
  1040.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-10]
  1041.  
  1042.  
  1043.  
  1044.  
  1045.  
  1046.  
  1047.  
  1048.  
  1049.                          "Does  it  matter whether it is capital  or  lower 
  1050.  
  1051.                     case letters?" she asked.  David shook his head no.
  1052.  
  1053.                          "What if I enter more than sixteen characters into 
  1054.  
  1055.                     the PASSWORD box?" Anne persisted.
  1056.  
  1057.                          "Then   the  first  fifteen  characters  of   your 
  1058.  
  1059.                     password  will  be  the first  fifteen  characters  you 
  1060.  
  1061.                     entered,  and  the last character of your password will 
  1062.  
  1063.                     be the last character you entered," answered David.
  1064.  
  1065.                Hiding the PASSWORD
  1066.  
  1067.                          "Now here is a useful trick," he added.   "See the 
  1068.  
  1069.                     bottom of the screen, where it says:
  1070.  
  1071.                                          F6 Hide
  1072.  
  1073.                     Press the <F6> key and watch what happens."
  1074.  
  1075.                          As Anne pressed the key,  the SOURCE, DESTINATION, 
  1076.  
  1077.                     and PASSWORD fields suddenly went blank.  
  1078.  
  1079.                          "That key hides the password and file information, 
  1080.  
  1081.                     so  if someone else is looking over your shoulder  they 
  1082.  
  1083.                     cannot  discover  your password or the  files  you  are 
  1084.  
  1085.                     using.   You  can  even press the Hide key  before  you 
  1086.  
  1087.                     enter  your  password  or the  file  names.   Then  the 
  1088.  
  1089.                     characters you type won't appear on the screen, so that 
  1090.  
  1091.                     no one can see them as you enter them."
  1092.  
  1093.                          Anne   pressed  the  <F6>  key  again,   and   the 
  1094.  
  1095.                     information reappeared in the boxes.
  1096.  
  1097.  
  1098.                Starting Encryption
  1099.  
  1100.                          "Now,   how  do  I  get  it  to  actually  encrypt 
  1101.  
  1102.                     something?"   Anne asked.   "I gather from the list  of 
  1103.  
  1104.                     function  keys at the bottom of the screen that I  just 
  1105.  
  1106.                     press the <F1> key."
  1107.  
  1108.                          "That's right," David acknowledged.
  1109.  
  1110.                          Anne pressed the <F1> key.   The form she had just 
  1111.  
  1112.                     filled  out disappeared and a new one was displayed  on 
  1113.  
  1114.                     the  screen.    It  had  two  large  rectangular  boxes 
  1115.  
  1116.                     stretching across the screen.   The top box was labeled 
  1117.  
  1118.                     "Source" and the bottom one "Destination."
  1119.  
  1120.                          "Now, just start typing something," said David.
  1121.  
  1122.                          Anne typed:
  1123.  
  1124.                     Benjamin Franklin became frugal after his brother
  1125.  
  1126.  
  1127.  
  1128.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-11]
  1129.  
  1130.  
  1131.  
  1132.  
  1133.  
  1134.  
  1135.  
  1136.  
  1137.  
  1138.                          The  text  appeared in the box  labeled  "Source."  
  1139.  
  1140.                     After the word "brother" she pressed the <RETURN>  key.  
  1141.  
  1142.                     In the "Destination" box little chunks of nonsense text 
  1143.  
  1144.                     started  to  appear.   "My goodness,  so that  is  what 
  1145.  
  1146.                     encrypted text looks like," she exclaimed.
  1147.  
  1148.                          When  the  encrypted text  stopped  appearing  she 
  1149.  
  1150.                     typed in the second line: 
  1151.  
  1152.                     made fun of him for spending money on a tin whistle.
  1153.  
  1154.                          Again,  when  she pressed <RETURN>,  the encrypted 
  1155.  
  1156.                     text appeared in the "Destination" box.
  1157.  
  1158.                          "I  think  I understand," Anne said.   "I type  my 
  1159.  
  1160.                     text  in  English.   The computer  transforms  it  into 
  1161.  
  1162.                     apparent nonsense and then prints it back out for me to 
  1163.  
  1164.                     read."
  1165.  
  1166.                          "That's right,"  said David.  
  1167.  
  1168.                          "What  does  it mean at the bottom of  the  screen 
  1169.  
  1170.                     when it says 'Block being processed: 14 of ???'?"
  1171.  
  1172.                          "The  computer encodes the data in chunks that are 
  1173.  
  1174.                     eight characters long," explained David.   "Each  chunk 
  1175.  
  1176.                     is  called a block.   The Confidant tells you how  many 
  1177.  
  1178.                     blocks  it  has processed so you will be aware  at  all 
  1179.  
  1180.                     times of the status of the encryption."
  1181.  
  1182.                          "To  stop,  I  just press the <F10> key,  is  that 
  1183.  
  1184.                     right?" said Anne.   She touched the key and a  message 
  1185.  
  1186.                     appeared at the bottom of the screen:  
  1187.  
  1188.                     The  Confidant  finished...Press any key to  return  to 
  1189.  
  1190.                     Main Menu.
  1191.  
  1192.                          Anne pressed the space bar,  and the familiar form 
  1193.  
  1194.                     where she entered her password returned.
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200.  
  1201.  
  1202.  
  1203.  
  1204.  
  1205.  
  1206.  
  1207.  
  1208.  
  1209.  
  1210.  
  1211.  
  1212.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-12]
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.                ------------------------------------------------------------
  1222.                                          DOING IT
  1223.  
  1224.                     Make  up  some  text of your own and type it  into  The 
  1225.  
  1226.                Confidant so you can see how The Confidant works.   Start by 
  1227.  
  1228.                making  up a password -- Anne Lambert's  password,  A  PENNY 
  1229.  
  1230.                SAVED,  is useful if another one doesn't come to mind.  Then 
  1231.  
  1232.                press <F1> and type your text into the "Source" box. 
  1233.  
  1234.                     At the end of each line, remember to press the <RETURN> 
  1235.  
  1236.                key  and wait until the line is processed before you  resume 
  1237.  
  1238.                typing.   If  you want a sample of text to try out,  here is 
  1239.  
  1240.                one  about  passwords,   or  "keys,"  from  "Guidelines  for 
  1241.  
  1242.                Implementing  and Using the NBS Data  Encryption  Standard," 
  1243.  
  1244.                Federal  Information  Processing Standards  Publication  74, 
  1245.  
  1246.                available from the U.S. Government Printing Office.  
  1247.  
  1248.  
  1249.                                       KEY MANAGEMENT
  1250.  
  1251.                     Management  of  the cryptographic keys used to  protect 
  1252.  
  1253.                data is of utmost importance to the security of the data...
  1254.                     A  new  key should be generated and  used  when  any 
  1255.  
  1256.                event occurs that may have compromised the existing key.   A 
  1257.  
  1258.                new  key  should also be generated and used periodically  in 
  1259.  
  1260.                the event that an undetected compromise has occurred...
  1261.                     Unencrypted keys must always be physically protected 
  1262.  
  1263.                to  prevent unauthorized individuals from gaining  knowledge 
  1264.  
  1265.                of their values... 
  1266.  
  1267.                ------------------------------------------------------------     
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276.  
  1277.  
  1278.  
  1279.  
  1280.  
  1281.  
  1282.  
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-13]
  1295.  
  1296.  
  1297.  
  1298.  
  1299.  
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.  
  1306.                Fixing Mistakes
  1307.  
  1308.                          "The   next  thing  is  to  try  a  file  as   the 
  1309.  
  1310.                     DESTINATION,"   recommended  David.    "Move   to   the 
  1311.  
  1312.                     DESTINATION box by pressing the <RETURN> key twice."
  1313.  
  1314.                          Anne did so.  "Now I just type the name of my file 
  1315.  
  1316.                     over the top of the word CONSOLE," she said.
  1317.  
  1318.                          "Right,"  agreed David.   "As you recall,  a  file 
  1319.                     description has three parts:  the drive, the file name, 
  1320.  
  1321.                     and the file extension."
  1322.  
  1323.                          "Yes,"  said Anne.   "The drive is a single letter 
  1324.  
  1325.                     followed  by a colon.   The file name is one  to  eight 
  1326.  
  1327.                     characters.   The extension is a period followed by one 
  1328.  
  1329.                     to  three  characters.   Only  I don't have to  use  an 
  1330.  
  1331.                     extension if I don't want to.   And I only have to type 
  1332.  
  1333.                     the drive name if I want to use a drive that is not the 
  1334.  
  1335.                     'default' drive."
  1336.  
  1337.                          She typed in:
  1338.  
  1339.                                           B:FIZLE.TXT
  1340.  
  1341.                          "Oh,"  she smiled.   "That should be FIZZLE.   Now 
  1342.  
  1343.                     you  can see why I would never make it as a  secretary.  
  1344.  
  1345.                     I can't type."
  1346.  
  1347.                          "A  perfect  opportunity to point out the  use  of 
  1348.  
  1349.                     some other keys on the keyboard," responded David.   "I 
  1350.  
  1351.                     suggest you move your cursor beneath the Z in FIZLE and 
  1352.  
  1353.                     then  press  the <INS> key on the  keyboard.   It  will 
  1354.  
  1355.                     switch  you  into  "insert  mode"  so  you  can  insert 
  1356.  
  1357.                     characters into the text.   All you need to do is  type 
  1358.  
  1359.                     in a second 'Z'."
  1360.  
  1361.                          "It  works," said Anne as she did  it.   "Also,  I 
  1362.  
  1363.                     noticed that the cursor changed size when I pressed the 
  1364.  
  1365.                     <INS> key."     
  1366.  
  1367.                          "To  let you know you are in insert  mode.   Press 
  1368.  
  1369.                     <INS> again to switch back into regular mode."
  1370.  
  1371.                          She did. "What other keys have special functions?" 
  1372.  
  1373.                     she asked.
  1374.  
  1375.                          "All  the keys do what the labels on them say they 
  1376.  
  1377.                     do," said David.   "The <DEL> key deletes the character 
  1378.  
  1379.                     at the cursor position, the <HOME> key takes you to the 
  1380.  
  1381.                     start of your text or your form, and so forth."
  1382.  
  1383.  
  1384.  
  1385.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-14]
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.                          "Now  that I have the right file name,  I can  try 
  1396.  
  1397.                     encryption  again,"  said  Anne.   "I'll use  the  same 
  1398.  
  1399.                     password as before."  
  1400.  
  1401.                          She  pressed the <F1> key and the screen  changed.  
  1402.  
  1403.                     This  time there was only one rectangular box,  the one 
  1404.  
  1405.                     marked  "Source."  Anne typed in: 
  1406.                 
  1407.                     Franklin won his way into American hearts <RETURN>
  1408.                     with his aphorisms in Poor Richard's Almanac. <RETURN>
  1409.  
  1410.                          When she pressed <RETURN> at the end of each line, 
  1411.  
  1412.                     no text appeared at the bottom of the screen.   But she 
  1413.  
  1414.                     knew  the program was working because it displayed  the 
  1415.  
  1416.                     block  number  it  was  processing.  When  the  numbers 
  1417.  
  1418.                     stopped incrementing, she pressed the <F10> key to end.  
  1419.  
  1420.                     Then she pressed it again to return to the main menu.
  1421.  
  1422.                          "How do I know it encrypted my text?" Anne  asked.  
  1423.  
  1424.                     "Can I see it?"
  1425.  
  1426.  
  1427.                "Flipping" SOURCE and DESTINATION
  1428.  
  1429.                          "Certainly,"  said David.   "First,  I'm going  to 
  1430.  
  1431.                     show  you  a nice little convenience called the  'Flip' 
  1432.  
  1433.                     key.   In order to see the file you just  created,  you 
  1434.  
  1435.                     would  normally have to type its name in the SOURCE box 
  1436.  
  1437.                     and the word CONSOLE in the DESTINATION box.   But  the 
  1438.  
  1439.                     flip  key  does  that for you,  by just  switching  the 
  1440.  
  1441.                     SOURCE and the DESTINATION around!"
  1442.  
  1443.                          He  reached in front of Anne and pressed the  <F5> 
  1444.  
  1445.                     key so she could see what he meant.   The words in  the 
  1446.  
  1447.                     SOURCE and DESTINATION boxes did change places.
  1448.  
  1449.  
  1450.                Copying
  1451.  
  1452.                          "Now," continued David, "press the Copy key, <F4>, 
  1453.  
  1454.                     to look at what is in your file.   The Copy key takes a 
  1455.  
  1456.                     copy of whatever is in the SOURCE  and puts it into the 
  1457.  
  1458.                     DESTINATION.   So it will take a copy of FIZZLE.TXT and 
  1459.  
  1460.                     show it on the console so you can see it."
  1461.  
  1462.                          The  screen cleared as Anne pressed the <F4>  key.  
  1463.  
  1464.                     The   familiar  screen  with  the   rectangular   boxes 
  1465.  
  1466.                     returned,  but with only the bottom box this time.   In 
  1467.  
  1468.                     that  box,  the same kind of nonsense appeared that she 
  1469.  
  1470.                     had seen before.   The line at the bottom of the screen 
  1471.  
  1472.                     showed  how  many blocks had  been  copied.   When  the 
  1473.  
  1474.                     program was finished, the prompt telling her how to get 
  1475.  
  1476.                     back  to  the main menu appeared,  so she  pressed  the 
  1477.  
  1478.                     space bar and was back at the first form.
  1479.  
  1480.  
  1481.  
  1482.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-15]
  1483.  
  1484.  
  1485.  
  1486.  
  1487.  
  1488.  
  1489.  
  1490.  
  1491.  
  1492.                          "To get back my original text --" Anne began.
  1493.  
  1494.                          "By  the  way," David interrupted,  "the  original 
  1495.  
  1496.                     text  is called 'plain text' and the encrypted text  is 
  1497.  
  1498.                     called 'cipher text.'"
  1499.  
  1500.                          "To  get back my plain text," continued  Anne,  "I 
  1501.  
  1502.                     don't  have to change anything on the  screen  now.   I 
  1503.  
  1504.                     just  press  the  key marked DES Decipher and  it  will 
  1505.  
  1506.                     decipher it?"
  1507.  
  1508.                          "That's  right,"  agreed David,  watching  as  she 
  1509.  
  1510.                     pressed the <F2> key.
  1511.  
  1512.                          Again,  the bottom rectangular box appeared,  just 
  1513.  
  1514.                     as  when Anne used the copy function.   But this  time, 
  1515.  
  1516.                     the text was plain text.  No more nonsense.
  1517.  
  1518.                          When  she got back to the main menu  screen,  Anne 
  1519.  
  1520.                     pressed  the <RETURN> key to highlight the  DESTINATION 
  1521.  
  1522.                     box.   "This time, I'm going to decrypt the cipher text 
  1523.  
  1524.                     into  a file,  so I can edit it with my word-processing 
  1525.  
  1526.                     software," she declared.
  1527.  
  1528.                          She typed the file name:
  1529.  
  1530.                                          FLAT.TXT 
  1531.  
  1532.                     over the word CONSOLE, then pressed the <F2> key again, 
  1533.  
  1534.                     to decrypt the cipher text in FIZZLE.TXT.
  1535.  
  1536.                          When  the  decryption  finished,   she  left   The 
  1537.  
  1538.                     Confidant  by  pressing  the <F10> key  several  times.  
  1539.  
  1540.                     Then  she used her word-processing software to look  at 
  1541.  
  1542.                     FLAT.TXT.
  1543.  
  1544.                          Satisfied  that  the  text  looked  just  as   she 
  1545.  
  1546.                     expected,  she  typed  in  some  more  sentences  about 
  1547.  
  1548.                     Franklin.   She  saved  them  and exited  back  to  the 
  1549.  
  1550.                     operating system.
  1551.  
  1552.                          "Now,  I can encrypt this text," she said,  typing 
  1553.  
  1554.                     in the command CONFIDE and pressing the <RETURN> key.
  1555.  
  1556.                          "Yes,"  said David.   "Just remember that a  word-
  1557.  
  1558.                     processing  program  may  insert  some   non-alphabetic 
  1559.  
  1560.                     characters  into  your text file.   When The  Confidant 
  1561.  
  1562.                     decrypts an encrypted version of such a text file  onto 
  1563.  
  1564.                     your console,  the text may not look as it did when you 
  1565.  
  1566.                     typed it in.   To view it the way you typed it in,  you 
  1567.  
  1568.                     should  decrypt the text to a file,  then examine  that 
  1569.  
  1570.                     file using the same word-processing program you used to 
  1571.  
  1572.                     create the original file."
  1573.  
  1574.  
  1575.  
  1576.  
  1577.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-16]
  1578.  
  1579.  
  1580.  
  1581.  
  1582.  
  1583.  
  1584.  
  1585.  
  1586.                          Anne  entered  the  file name  FLAT.TXT  into  the 
  1587.  
  1588.                     SOURCE box. She left the DESTINATION box as it was with 
  1589.  
  1590.                     the word CONSOLE, and used her old password again.
  1591.  
  1592.  
  1593.  
  1594.  
  1595.                ------------------------------------------------------------
  1596.                                          DOING IT
  1597.  
  1598.                     Practice  entering  encrypted text into  a  file,  then 
  1599.  
  1600.                "flipping"  the  SOURCE and DESTINATION and looking  at  it.  
  1601.  
  1602.                Look at it with both the COPY and the DECRYPT options.  
  1603.  
  1604.                     Here is some text to try: 
  1605.  
  1606.                     Active  wiretapping means that someone intercepts  your 
  1607.  
  1608.                message  while  you  are transmitting  it.   He  changes  it 
  1609.  
  1610.                quickly, then sends it on.  The receiver never suspects that 
  1611.  
  1612.                the  message  he receives from you is not the one you  sent.  
  1613.  
  1614.                Encryption helps make active wiretapping almost impossible.
  1615.  
  1616.                ------------------------------------------------------------     
  1617.  
  1618.  
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.  
  1625.  
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.  
  1632.  
  1633.  
  1634.  
  1635.  
  1636.  
  1637.  
  1638.  
  1639.  
  1640.  
  1641.  
  1642.  
  1643.  
  1644.  
  1645.  
  1646.  
  1647.  
  1648.  
  1649.  
  1650.  
  1651.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-17]
  1652.  
  1653.  
  1654.  
  1655.  
  1656.  
  1657.  
  1658.  
  1659.  
  1660.  
  1661.  
  1662.                Privacy
  1663.  
  1664.                               "Are  you  going  to  try  out  the   Privacy 
  1665.  
  1666.                     function?" David inquired.
  1667.  
  1668.                          "I  wanted to ask about that." said  Anne.   "What 
  1669.  
  1670.                     does it do, anyway?"
  1671.  
  1672.                          "Try it," suggested David.
  1673.  
  1674.                          She  pressed  the <F3> key.   The destination  box 
  1675.  
  1676.                     filled up rapidly with nonsensical cipher text.
  1677.  
  1678.                          "It looks the same as when I used the DES Encipher 
  1679.                     key," exclaimed Anne.  "Only it's considerably faster."
  1680.  
  1681.                          "Precisely," said David.  "Most people would never 
  1682.  
  1683.                     be  able  to tell that it was not produced by  the  DES 
  1684.  
  1685.                     algorithm,  which  is an extremely safe way of encoding 
  1686.  
  1687.                     data.  A trained cryptologist would be able to tell the 
  1688.  
  1689.                     difference,   after  several hours of  study.   And  he 
  1690.  
  1691.                     might  be able to break the Privacy code.   As far as I 
  1692.  
  1693.                     know, he would not be able to break the DES code."
  1694.  
  1695.                          "So this is not as safe," said Anne.
  1696.  
  1697.                          "No,"  said  David.   "But it is still very  safe.  
  1698.  
  1699.                     The vast majority of people will never figure out  what 
  1700.  
  1701.                     it produces.  It is useful for encoding data that don't 
  1702.  
  1703.                     have  to be kept extremely secret,  but that you  don't 
  1704.  
  1705.                     want  everyone  to see.   That is probably 98%  of  the 
  1706.  
  1707.                     stuff  you do.   So you save time by using the  PRIVACY 
  1708.  
  1709.                     code when you don't need the extreme protection offered 
  1710.  
  1711.                     by DES."
  1712.  
  1713.  
  1714.  
  1715.  
  1716.                ------------------------------------------------------------
  1717.                                          DOING IT
  1718.  
  1719.                     Try out PRIVACY.  Notice how much faster it is than the 
  1720.  
  1721.                DES   option.     An   extra   use   of   PRIVACY   is   for 
  1722.  
  1723.                superencipherment,  or encrypting your data twice, making it 
  1724.  
  1725.                extra hard to decode.  
  1726.  
  1727.                     Use  PRIVACY to encrypt a file you have Enciphered with 
  1728.  
  1729.                DES.   Then  decrypt  it,  using  first  Privacy,  then  DES 
  1730.                Decipher.   You  must  decrypt  in  the  REVERSE  order  you 
  1731.  
  1732.                encrypted, or decryption won't work.
  1733.  
  1734.                ------------------------------------------------------------     
  1735.  
  1736.  
  1737.  
  1738.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-18]
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.  
  1745.  
  1746.  
  1747.  
  1748.                Directory and Erase SOURCE
  1749.  
  1750.                          "I  noted there are function keys for  'Directory' 
  1751.                     and  'Erase SOURCE'," said Anne.   "What do those  keys 
  1752.                     do?"
  1753.  
  1754.                          "As you probably guessed," said David,  "the  <F7> 
  1755.  
  1756.                     or Directory key lists the files you have,  in case you 
  1757.  
  1758.                     forget  the  name of a file or want to check  what  you 
  1759.  
  1760.                     have  done  so far.   It will find just the file  whose 
  1761.  
  1762.                     name  is  in the SOURCE box,  or if the SOURCE  box  is 
  1763.  
  1764.                     empty or has the word CONSOLE in it,  it will list  all 
  1765.  
  1766.                     the  files  on  the default disk.   The <F8>  or  Erase 
  1767.  
  1768.                     SOURCE  key erases the file whose name appears  in  the 
  1769.  
  1770.                     SOURCE box."
  1771.  
  1772.                          "That is pretty much what I assumed," Anne said.
  1773.  
  1774.                          "I should mention that both functions allow you to 
  1775.  
  1776.                     use  so-called  'wildcard'  characters,"  said   David.  
  1777.  
  1778.                     "That  means  if  you have several files  with  similar 
  1779.  
  1780.                     names,  you  can  refer to all of them  with  just  one 
  1781.  
  1782.                     name." 
  1783.  
  1784.                          "I  think I know about wildcards,"  replied  Anne.  
  1785.  
  1786.                     "If I have three files,  FIZZLE1, FIZZLE2, and FIZZLE3, 
  1787.  
  1788.                     and  I want to see a directory for all of them,  I type 
  1789.  
  1790.                     in 
  1791.  
  1792.                                          FIZZLE?
  1793.  
  1794.                     in the SOURCE box.   The question mark on the end tells 
  1795.  
  1796.                     the computer to find every file that starts with FIZZLE 
  1797.  
  1798.                     and has any other character in the position where I put 
  1799.  
  1800.                     the question mark.  Then I press the <F7> key."
  1801.  
  1802.                          "And an asterisk or 'star' can be used too," added 
  1803.  
  1804.                     David,   "to  mean  'all  the  positions  in  the  file 
  1805.  
  1806.                     description from here to the end.'  For example, if you 
  1807.  
  1808.                     want to erase all the files that start with 'FI' as the 
  1809.  
  1810.                     first  two letters,  and end with an extension of  TXT, 
  1811.  
  1812.                     you would type
  1813.  
  1814.                                          FI*.TXT
  1815.  
  1816.                     in the SOURCE box and press the <F8> key.
  1817.  
  1818.  
  1819.  
  1820.                Using The Confidant to Transmit Data Over the Telephone
  1821.  
  1822.                          "I think I understand,"  Anne said,  "Now,  I want 
  1823.  
  1824.                     to try --" 
  1825.  
  1826.  
  1827.  
  1828.  
  1829.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-19]
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.                               At  that moment two heads poked  through  the 
  1839.  
  1840.                     doorway into Anne's office.  One was Barry Crocker, the  
  1841.                     director of the company's cafeteria,  who was cherished 
  1842.  
  1843.                     by everyone for his superb pastries.   The other was J. 
  1844.  
  1845.                     Atwood Powers, president of Icey Beverage Co.
  1846.                                                       
  1847.                               "Hey Doc!" Crocker hollered out to David. "It 
  1848.  
  1849.                     came to me the other day that Icey is really a software 
  1850.  
  1851.                     firm."
  1852.                                                  
  1853.                          The other three people in the room stared at  him, 
  1854.  
  1855.                     puzzled.               
  1856.                                                  
  1857.                          "Yeah,  you know,  our wares are soft drinks,  get 
  1858.  
  1859.                     it?    Soft  wares." He laughed  boisterously and waved 
  1860.  
  1861.                     his  hand  as he left the office,  leaving  the  others 
  1862.  
  1863.                     chuckling.
  1864.  
  1865.                          "I was hoping to see you," Powers addressed David.  
  1866.  
  1867.                     "Anne  told  me  you  were  bringing  some   encryption 
  1868.  
  1869.                     software.   Could  it  be  used to send data  over  the 
  1870.  
  1871.                     telephone?"
  1872.  
  1873.                          "What do you have in mind?" asked David.
  1874.  
  1875.                          "My  wife  and I are flying to  Finland  tomorrow, 
  1876.  
  1877.                     ostensibly for a vacation.   They have wonderful lakes, 
  1878.  
  1879.                     and their famous saunas, you know.  But the real reason 
  1880.  
  1881.                     for  the  visit is that our scouts  have  discovered  a 
  1882.  
  1883.                     recipe  for  a natural soft drink that the Finns  drink 
  1884.  
  1885.                     during their May Day celebrations.  I intend to test it 
  1886.  
  1887.                     out,  get  the recipe,  and bring it back to see if  we 
  1888.  
  1889.                     want to start bottling it."
  1890.  
  1891.                          "Where does encryption fit in?" asked David.
  1892.  
  1893.                          "You  know  how fierce the competition is  in  the 
  1894.  
  1895.                     soft  drink  bottling industry.   I'm sure  that  other 
  1896.  
  1897.                     companies  will be keeping an eye open to find  out  my 
  1898.  
  1899.                     plans  and  even  to obtain a copy of  the  formula  if 
  1900.  
  1901.                     possible."
  1902.  
  1903.                          "So  you  want to encrypt the formula in order  to 
  1904.  
  1905.                     make it incomprehensible to them," said David.
  1906.  
  1907.                          "Exactly."
  1908.  
  1909.                          "But you mentioned something about the telephone," 
  1910.  
  1911.                     said Anne.
  1912.  
  1913.                          "Laura  and  I  are going to  be  away  for  three 
  1914.  
  1915.                     weeks," said Powers.   "I thought it would speed things 
  1916.  
  1917.                     up  considerably  if I could send the recipe  over  the 
  1918.  
  1919.                     telephone.  I don't want to sound alarmist, but it is a 
  1920.  
  1921.                     well-known  fact that some companies will gladly  stoop 
  1922.  
  1923.  
  1924.  
  1925.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-20]
  1926.  
  1927.  
  1928.  
  1929.  
  1930.  
  1931.  
  1932.  
  1933.  
  1934.                     to  a bit of industrial espionage if needed.   And just 
  1935.  
  1936.                     in  case,  I'd  rather  play  safe  with  something  as 
  1937.  
  1938.                     important as the formula for a new soft drink."
  1939.  
  1940.                          "I  don't see that it will create any  problem  at 
  1941.  
  1942.                     all,"  said  the  consultant.   "You can take  along  a 
  1943.  
  1944.                     portable computer that is compatible with the ones  you 
  1945.  
  1946.                     use here.  Add a modem to that, some communications and 
  1947.  
  1948.                     word-processing  software,  and  The Confidant and  you 
  1949.  
  1950.                     should have no fear."
  1951.  
  1952.                          "Can  you  arrange  the  necessary  equipment  and 
  1953.  
  1954.                     software?"
  1955.  
  1956.                          "Sure.    But   you'll  need  some  time  to   get 
  1957.  
  1958.                     acquainted with them.  When do you leave?" asked David.
  1959.  
  1960.                          "Not  until evening.   But I have a full schedule.  
  1961.  
  1962.                     The only time open is early morning.   Can you meet  me 
  1963.  
  1964.                     here at six a.m.?"
  1965.  
  1966.                          David groaned.  "And on a Saturday, too."
  1967.  
  1968.                          "I'll arrange for us to have breakfast while we're 
  1969.  
  1970.                     at it.   Can you be here too, Anne?  You're the obvious 
  1971.  
  1972.                     person to handle the transmission on this end."
  1973.  
  1974.                          "No  problem,"  she said.   "I'll do anything  for 
  1975.  
  1976.                     some of Barry's pastries."
  1977.  
  1978.                          "I'm  going  home for some sleep,"  kidded  David.  
  1979.  
  1980.                     "Even  if  it  is only ten in  the  morning  now,"   he 
  1981.  
  1982.                     laughed.  "See you in the morning," he said as he left.
  1983.  
  1984.                          Atwood Powers and Anne Lambert laughed too as they 
  1985.  
  1986.                     went back to their other work. 
  1987.  
  1988.                                           * * *
  1989.  
  1990.  
  1991.                          David  was  unloading a portable  computer  and  a 
  1992.  
  1993.                     second  copy  of The Confidant from his car  when  Anne 
  1994.  
  1995.                     Lambert drove up in the morning.
  1996.  
  1997.                          "Looks  like  Woody  is already here,"  she  said, 
  1998.  
  1999.                     pointing  to another car in the lot.   "Hope Barry  put 
  2000.  
  2001.                     together something nice for us."
  2002.  
  2003.                          Inside, they found Powers reading through the User 
  2004.  
  2005.                     Guide  for The Confidant,  and trying it out on  Anne's 
  2006.  
  2007.                     computer.  
  2008.  
  2009.                          "There's  really  nothing to this," he  said.   "A 
  2010.  
  2011.                     child  could do it once he understood the  basic  idea.  
  2012.  
  2013.                     How  about if we run through the procedure we will  use 
  2014.  
  2015.  
  2016.  
  2017.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-21]
  2018.  
  2019.  
  2020.  
  2021.  
  2022.  
  2023.  
  2024.  
  2025.  
  2026.                     to  encrypt  and transfer the soft  drink  formula.   I 
  2027.  
  2028.                     don't want to leave it anything to chance."
  2029.  
  2030.                          "Good idea," agreed David.  "I think I'll have you 
  2031.  
  2032.                     set  up this computer and modem in your office,  Woody.  
  2033.  
  2034.                     Then  you  can  go through the steps  of  entering  the 
  2035.  
  2036.                     formula,  encrypting  it,  and sending it  from  there.  
  2037.  
  2038.                     Anne can receive it from here, and decrypt it."
  2039.  
  2040.                          In  his  office,  Powers plugged in  the  portable 
  2041.  
  2042.                     computer,  attached  the modem cables,  and switched it 
  2043.  
  2044.                     on.   Then he inserted his word-processing diskette  in 
  2045.  
  2046.                     the  A drive and a blank,  formatted diskette in the  B 
  2047.  
  2048.                     drive.
  2049.  
  2050.                          "I'll  just  type in a make-believe  formula,"  he 
  2051.  
  2052.                     said  to  David and Anne,  who had followed him to  his 
  2053.  
  2054.                     office.   In a few moments, he had created a reasonable 
  2055.  
  2056.                     looking formula.   "Maybe we should 'leak' this to  our 
  2057.  
  2058.                     competitors," he laughed.  "It probably tastes awful."
  2059.  
  2060.                          Powers  saved  the text on the diskette in his  B: 
  2061.  
  2062.                     drive.  "Alright," he said.  "To encrypt this, I remove 
  2063.  
  2064.                     my  word-processing  software and replace it  with  The 
  2065.  
  2066.                     Confidant, right?"
  2067.  
  2068.                          Both David and Anne nodded.
  2069.  
  2070.                          "Then I type:
  2071.  
  2072.                                          CONFIDE 
  2073.  
  2074.                     and press <RETURN>.  Now what?"
  2075.  
  2076.                          "Type   the  name  of  the  file  containing   the 
  2077.  
  2078.                     formula into the SOURCE box," said David.
  2079.  
  2080.                          Powers typed:
  2081.  
  2082.                                       B:FORMULA.TXT
  2083.  
  2084.                     and pressed <RETURN>.
  2085.  
  2086.                          "Choose a name for the DESTINATION," Anne prompted.
  2087.  
  2088.                         Powers typed in:
  2089.  
  2090.                                   B:FORMULA.CRY <RETURN>
  2091.  
  2092.                          "And then I make up a password," he said, pausing.  
  2093.  
  2094.                     "Uh, David, I hope you won't feel badly.  But the fewer 
  2095.  
  2096.                     people who know the password for the new  formula,  the 
  2097.  
  2098.                     better.   Will  you mind if I just show Anne.   You can 
  2099.  
  2100.                     stand behind the computer while I type it in."
  2101.  
  2102.  
  2103.  
  2104.  
  2105.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-22]
  2106.  
  2107.  
  2108.  
  2109.  
  2110.  
  2111.  
  2112.  
  2113.  
  2114.                          David moved back.   Anne bent forward to view  the 
  2115.  
  2116.                     password  used  by  Powers.   When  she  was  sure  she 
  2117.  
  2118.                     remembered it, she nodded.  Powers pressed the <F6> key 
  2119.  
  2120.                     and the password disappeared.
  2121.  
  2122.                          "Alright David," he said.  "It's all clear now."
  2123.  
  2124.                          "I   can  tell  you  have  the  right  idea  about 
  2125.  
  2126.                     security,"  said David.   "The Confidant cannot  do  it 
  2127.  
  2128.                     all.  Protecting your password is the best bet."
  2129.  
  2130.                          Powers   pressed  the  <F1>  key  to  encrypt  his 
  2131.  
  2132.                     formula.   When  the job was finished,  he pressed  the 
  2133.  
  2134.                     <F5> key to "flip" the SOURCE and DESTINATION.  Then he 
  2135.  
  2136.                     pressed <F2> to look at the decrypted version.  Just to 
  2137.  
  2138.                     make sure, he finished up by pressing <F4> to look at a 
  2139.  
  2140.                     copy  of the encrypted file.   As he expected,  it  was 
  2141.  
  2142.                     nonsensical cipher text.
  2143.  
  2144.                          "Now," said Powers,  "the next step is to transmit 
  2145.  
  2146.                     it to Anne's computer.   Then she can decrypt it."   He 
  2147.  
  2148.                     removed  The  Confidant  from his  diskette  drive  and 
  2149.  
  2150.                     replaced  it with some file transfer and communications 
  2151.  
  2152.                     software  that  was capable of  sending  binary  files.  
  2153.  
  2154.                     "Anne, make sure your machine is ready to receive, will 
  2155.  
  2156.                     you?"
  2157.  
  2158.                          Anne left the room.  Powers lifted the receiver of 
  2159.  
  2160.                     his  phone and dialed her number.   "All set?" he asked 
  2161.  
  2162.                     when she answered.
  2163.  
  2164.                          "Okay," she replied.
  2165.  
  2166.                          Powers placed the receiver into his  modem.   Then 
  2167.  
  2168.                     he  used  the telecommunications software  to  transfer 
  2169.  
  2170.                     B:FORMULA.CRY to Anne's machine.
  2171.  
  2172.                          "All done," he said a few minutes later.   "Now we 
  2173.  
  2174.                     shall see how successful this was."
  2175.  
  2176.                          Atwood  Powers  and David Lyons marched into  Anne 
  2177.  
  2178.                     Lambert's  office.   She had already  disconnected  her 
  2179.  
  2180.                     modem and replaced the communications software with The 
  2181.  
  2182.                     Confidant.
  2183.  
  2184.                          As  she  typed in the name of the source file  and 
  2185.  
  2186.                     the password,  hidden by the <F6> key,  everyone waited 
  2187.  
  2188.                     expectantly.  
  2189.  
  2190.                          "Here we go," she said, pressing <F2> to decrypt.
  2191.  
  2192.                          A little shout of "Hurrah" went up from all  three 
  2193.  
  2194.                     watchers   as  The  Confidant  displayed  the   correct 
  2195.  
  2196.                     decrypted text on the screen.
  2197.  
  2198.  
  2199.  
  2200.  
  2201.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-23]
  2202.  
  2203.  
  2204.  
  2205.  
  2206.  
  2207.  
  2208.  
  2209.  
  2210.                          "I  think  we are going to have a very  profitable 
  2211.  
  2212.                     vacation," said Powers.
  2213.  
  2214.                          "Hey  Doc,"  somebody said from behind  the  trio.  
  2215.  
  2216.                     "I'm in the software business too, you know."
  2217.  
  2218.                          Everyone turned to look at Barry Crocker.
  2219.  
  2220.                          "Yeah," he continued.   "My wares are very  soft."  
  2221.  
  2222.                     And he handed them a tray of fresh-baked pastries. 
  2223.  
  2224.                                           * * *
  2225.  
  2226.  
  2227.  
  2228.                ------------------------------------------------------------
  2229.                                          DOING IT
  2230.  
  2231.                     By  now,  you  should  be  ready  for  your  graduation 
  2232.  
  2233.                exercise.   Actually,  it's  a  graduation gift.   You  have 
  2234.  
  2235.                earned  a look at the secret formula that Atwood  and  Laura 
  2236.  
  2237.                Powers  discovered in Finland.   It is still in the original 
  2238.  
  2239.                form he sent back to Anne Lambert.  
  2240.  
  2241.                     Powers didn't take time to convert its measurements for 
  2242.  
  2243.                production  use by his company.   It is still  suitable  for 
  2244.  
  2245.                homemade  use.   So  if you want a head start on  Icey,  you 
  2246.  
  2247.                might make up a batch of your own.
  2248.  
  2249.                     If  you  have followed along  with  David  Lyons,  Anne 
  2250.  
  2251.                Lambert,  and Atwood Powers,  you should know how to decrypt 
  2252.  
  2253.                the formula.  We will simply tell you that the file is named 
  2254.  
  2255.                CONFIDE.CRY.  And the password is: FINNISH MAY DAY.
  2256.  
  2257.                ------------------------------------------------------------     
  2258.  
  2259.  
  2260.  
  2261.  
  2262.  
  2263.  
  2264.  
  2265.  
  2266.  
  2267.  
  2268.  
  2269.  
  2270.  
  2271.  
  2272.  
  2273.  
  2274.  
  2275.  
  2276.  
  2277.  
  2278.  
  2279.  
  2280.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-24]
  2281.  
  2282.  
  2283.  
  2284.  
  2285.  
  2286.  
  2287.  
  2288.  
  2289.  
  2290.  
  2291.                                   INDEX to the TUTORIAL
  2292.  
  2293.  
  2294.  
  2295.                A
  2296.                ASCII (code), 3
  2297.  
  2298.                B
  2299.                Block, 12, 15
  2300.  
  2301.                C
  2302.                Case, upper/lower in PASSWORD, 11
  2303.                Cipher text, 16
  2304.                Communications software to transmit encrypted text, 21, 23
  2305.                CONSOLE, 9
  2306.                Copying the SOURCE to the DESTINATION, 15
  2307.                Cryptology, 4
  2308.                Cursor, moving the, 14
  2309.  
  2310.                D
  2311.                Data Encryption Standard (DES) procedure, 4, 18
  2312.                Deciphering, using DES procedure from a file, 16
  2313.                Deleting text or characters, 14
  2314.                DESTINATION of cipher text in encryption, 9, 22
  2315.                     of plain text in decryption, 15ff
  2316.                     of copied text, 15
  2317.                Directory of existing files, 19
  2318.                Diskette, copying and care of, 4
  2319.                Disk drive, placing text on other than default, 14 
  2320.                Display (form), main, 7
  2321.                     encryption, 11,, 15
  2322.  
  2323.                E
  2324.                Enciphering using DES procedure, to the CONSOLE, 11
  2325.                     to a file, 14   
  2326.                Encryption, 3, 11
  2327.                Ending encryption, 12
  2328.                Erasing the SOURCE file, 19
  2329.  
  2330.                F
  2331.                File description, 14, 19
  2332.                Flipping the SOURCE and DESTINATION names, 15
  2333.  
  2334.                H
  2335.                HELP displays, 7
  2336.                Hiding the PASSWORD on the display, 11
  2337.  
  2338.                I
  2339.                Inserting text or characters, 14
  2340.  
  2341.  
  2342.  
  2343.  
  2344.  
  2345.  
  2346.  
  2347.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-25]
  2348.  
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354.  
  2355.  
  2356.  
  2357.                P
  2358.                Password, management, 13, 23
  2359.                     as used in encryption, 3, 7
  2360.                PASSWORD for The Confidant, 9, 10
  2361.                Password protection system, insecure, 2, 10
  2362.                Plain text, 16
  2363.                Privacy encryption procedure, 18
  2364.                Protection of information, 1
  2365.  
  2366.                S
  2367.                SOURCE of plain text for encryption, 9, 11, 22
  2368.                     of cipher text for decryption, 15ff
  2369.                     of copied text, 15
  2370.                     as specifier for Directory search, 19
  2371.                Starting encryption, 11
  2372.  
  2373.                T
  2374.                Transmission of encrypted information, 20f, 23
  2375.  
  2376.                W
  2377.                Wildcard characters in file descriptions, 19
  2378.                Word-processing software changes appearance of text, 16 
  2379.  
  2380.  
  2381.  
  2382.  
  2383.  
  2384.  
  2385.  
  2386.  
  2387.  
  2388.  
  2389.  
  2390.  
  2391.  
  2392.  
  2393.  
  2394.  
  2395.  
  2396.  
  2397.  
  2398.  
  2399.  
  2400.  
  2401.  
  2402.  
  2403.  
  2404.  
  2405.  
  2406.  
  2407.  
  2408.  
  2409.  
  2410.  
  2411.  
  2412.  
  2413.                [The Confidant Tutorial (C) 1983, 1984 by Data Sage - page T-26]
  2414.  
  2415.  
  2416.  
  2417.  
  2418.  
  2419.