home *** CD-ROM | disk | FTP | other *** search
/ Stars of Shareware: Windows Tools / SOS-WIN_TOOLS.ISO / programm / divers / enigma20 / enigma20.txt < prev    next >
Encoding:
Text File  |  1994-05-01  |  40.0 KB  |  929 lines

  1.  
  2.         ┌─────────────────────────────────────────────────────────────┐
  3.         │                                                             │
  4.         │                      Enigma für Windows                     │
  5.         │                          Version 2.0                        │
  6.         │                      Benutzer  Handbuch                     │
  7.         │                (C) Copyright 1992-1994 by SWS               │
  8.         │                     All Rights Reserved                     │
  9.         │                  Shareware - Made in Germany                │
  10.         │                                                             │
  11.         └─────────────────────────────────────────────────────────────┘
  12.  
  13.                              Stefan Wolf Software
  14.                                  GartenStr. 22
  15.                              D-61449 Steinbach/Ts.
  16.  
  17.                        Telefon/FAX: +49 (0)6171 980483
  18.                            Compu$erve: 100111,140
  19.  
  20.  
  21.  
  22.      Inhaltsverzeichnis
  23.      ──────────────────
  24.  
  25.        1. Was ist Enigma für Windows ? ............................  1
  26.         1.1. Änderungen zur Version 1.1 ...........................  2
  27.         1.2. Standardisierung .....................................  2
  28.         1.3. Technische Unterstützung .............................  3
  29.        2. Installation ............................................  3
  30.         2.1. System Anforderungen .................................  3
  31.         2.2. Installationsprozedur ................................  3
  32.          2.2.1. Das Installations Programm ........................  3
  33.          2.2.2. Installation von Enigma ...........................  4
  34.         2.3. Upgrade ..............................................  4
  35.         2.4. Enigma für Windows starten ...........................  4
  36.        3. Erste Schritte ..........................................  5
  37.         3.1. Die Enigma Oberfläche ................................  5
  38.         3.2. Enigma Setup .........................................  7
  39.         3.3. Benutzer Passwort ....................................  8
  40.        4. Mit Enigma arbeiten .....................................  8
  41.         4.1. Dateien auswählen ....................................  8
  42.         4.2. Dateien chiffrieren .................................. 10
  43.         4.3. Datei dechiffrieren .................................. 11
  44.         4.4. Dateien vernichten ................................... 12
  45.        5. Algorithmen ............................................. 12
  46.         5.1. Data Encryption Standard (DES)........................ 12
  47.          5.1.1. Sicherheit des DES ................................ 14
  48.         5.2. S-ROTOR .............................................. 14
  49.         5.3. Regulärer Ausdruck ................................... 15
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.    1. Was ist Enigma für Windows ?
  61.    ───────────────────────────────
  62.  
  63.    Enigma für Windows ist ein leistungsfähiges Programm zum Chiffrie-
  64.    ren und Dechiffrieren von Dateien beliebiger Art. Es beinhaltet
  65.    neben den Chiffrierfunktionen auch die Funktion eines elektroni-
  66.    schen Aktenvernichters. Der Name "Enigma" stammt von der gleichna-
  67.    migen legendären Verschlüsselungsmaschine des 2. Weltkrieges.
  68.  
  69.    Jeder hat wenigstens eine Datei, deren Inhalt er geheimhalten
  70.    möchte, sei es ein Liebesbrief oder etwas so wichtiges wie eine
  71.    Patentschrift. Viele Angestellte arbeiten täglich mit Daten, die
  72.    nicht für die Allgemeinheit bestimmt sind, z.B. individuelle oder
  73.    Firmendaten, Gehalts- oder Personallisten, usw., die sich gewöhn-
  74.    lich erst dann "in Sicherheit" befinden, wenn sie hinter einem
  75.    traditionellen Schloß eingeschlossen sind.
  76.  
  77.    Im Zeitalter des massiven Computereinsatzes in Arztpraxen, Banken,
  78.    Büros und Behörden, der Vernetzung mehrerer Rechner und des elek-
  79.    tronischen Datenaustauschs sind Hilfsmittel notwendig, um die Daten
  80.    alternativ vom herkömmlichen Wege geeignet zu schützen.
  81.  
  82.    Obwohl es eine gute Idee ist, Disketten mit sensiblen Inhalt
  83.    wegzuschließen, wird dieser Vorgang durch das Verschlüsseln seiner
  84.    Daten mit einem privaten Passwort eine Stufe sicherer. Sie sollten
  85.    Dateien immer dann chiffrieren, wenn sie streng vertrauliche
  86.    Informationen enthalten, die unter keinen Umständen ohne Ihre
  87.    Zustimmung gelesen werden dürfen. Chiffrierte Dateien können weder
  88.    von anderen Benutzern gelesen noch dechiffriert werden. Die einzige
  89.    Möglichkeit, die Daten wieder lesbar und benutzbar zu machen, ist
  90.    die Dechiffrierung mit dem bei der Chiffrierung eingegeben
  91.    Passwort.
  92.  
  93.    Die Sicherheit verschlüsselter Daten gegenüber potentiellen
  94.    Schnüfflern oder Eindringlingen hängt maßgeblich von der verwende-
  95.    ten Chiffriermethode ab. Neben dem RSA-Verschlüsselungssystemen hat
  96.    sich vor allem der sogenannte Data Encryption Standard (DES), ein
  97.    in den USA für öffentliche Behörden zum Standard erklärtes und hier
  98.    implementiertes Verfahren, in der Praxis bewährt.
  99.  
  100.    Es kann davon ausgegangen werden, daß mit DES chiffrierte Daten
  101.    innerhalb eines sinnvollen Zeitraums auch mittels eines Superrech-
  102.    ners nicht dechiffriert werden können.
  103.  
  104.    Viele große Unternehmen benutzen Aktenvernichter, um sich ihrer
  105.    sensiblen Daten auf Papier zu entledigen. Die in Enigma implemen-
  106.    tierte Funktion Wipe (zu deutsch: vernichten) ist das elektronische
  107.    Gegenstück dazu. Viele Computerbenutzer wissen nicht, daß mit dem
  108.    MS-DOS Befehl "del" gelöschte Dateien ohne größeren Aufwand in den 
  109.    meisten Fällen wiederhergestellt werden können, sogar nach längerer
  110.    Zeit, wenn man bereits gar nicht mehr an diese denkt. Benutzen Sie 
  111.    die Wipe Funktion, so können Sie sicher sein, daß von Ihren so 
  112.    gelöschten Dateien keine Spuren mehr auf Ihrer Festplatte zu finden
  113.    sind.
  114.  
  115.  
  116.                      Enigma Benutzer Handbuch                 Seite  1
  117.  
  118.    1.1. Änderungen zur Version 1.1
  119.    ───────────────────────────────
  120.  
  121.    * Komfortables Installationsprogramm.
  122.    * Kontextsensitive Hilfe durch Betätigung der F1-TASTE.
  123.    * Chiffrierung, Dechiffrierung und Vernichtung von mehreren Dateien
  124.      und ganzer Verzeichnisstrukturen in einem Schritt
  125.    * Dialog gesteuerte Wahl des Ausgabeverzeichnisses
  126.    * Abbruchmöglichkeit des Chiffrierungsvorgangs
  127.    * 15% Steigerung der Performance bei Chiffrierung
  128.    * Entfernung der Möglichkeit die Dateien vor der Chiffrierung zu
  129.      komprimieren. Ein Programm mit dieser Funktionalität wird
  130.      getrennt erhältlich sein.
  131.    * Inkompatibel zu mit Enigma 1.x erstellten Dateien (Um das gleich-
  132.      zeitige Bearbeiten mehrerer Dateien zu ermöglichen, mußte die
  133.      produzierte Dateistruktur grundsätzlich überarbeitet werden.
  134.      Herausgekommen ist eine moderne Archivstruktur, an die sich
  135.      zukünftige Versionen halten werden).
  136.  
  137.  
  138.    1.2. Standardisierung
  139.    ─────────────────────
  140.  
  141.    Der in diesem Programm verwendete DES-Algorithmus orientiert sich
  142.    (soweit in einer Software - Implementation möglich) an folgenden
  143.    Standards:
  144.  
  145.      FIPS PUB 46-1 - Data Encryption Standard (1988)
  146.                      Contains the specification for the Data
  147.                      Encryption Standard (DES) algorithm, which can
  148.                      be implemented hardware to protect sensitive
  149.                      unclassified information.
  150.  
  151.      FIPS PUB 74   - Guidlines for Implementing and Using the NBS DES
  152.                      (1981)
  153.                      Companion to FIPS PUB 46-1. Contains guidance
  154.                      for the use of cryptographic techniques.
  155.  
  156.      FIPS PUB 81   - DES Modes of Operation (1980)
  157.                      Companion to FIPS-PUB 46-1. Contains descriptions of
  158.                      the four modes of operation for the DES:
  159.                      Electronic Codebook (ECB), Cipher Block Chaining
  160.                      (CBC), Cipher Feedback (CFB), and Output Feedback
  161.                      (OFB).
  162.  
  163.      ANSI X3.92    - Data Encryption Algorithm (DEA)
  164.      ANSI X3.106   - DEA Modes of Operation
  165.  
  166.    Im Jahre 1986 veröffentlichte ISO den Standard "DEA-1", wo die
  167.    Benutzung des DES zur Chiffrierung empfohlen wird. Der verwendete
  168.    Wipe Algorithmus hält sich an den Standard, der in "National
  169.    Computer Security Center standard, CSC-STD-005-85, Department of
  170.    Defense Magnetic Remanence Security Guideline, 15 Nov 85, Section
  171.    5.3.1." beschrieben wird.
  172.  
  173.  
  174.                      Enigma Benutzer Handbuch                 Seite  2
  175.  
  176.    1.3. Technische Unterstützung
  177.    ─────────────────────────────
  178.  
  179.    Alle Fragen bezüglich Registrierung, technischen Support, Rabatt-
  180.    und  Händlerpreise usw. sind zu richten an:
  181.  
  182.                         Stefan Wolf Software
  183.                            GartenStr. 22
  184.                        D-61449 Steinbach/Ts.
  185.                  Telefon/FAX: +49 (0)6171 980483
  186.                       Compu$erve: 100111,140
  187.  
  188.    2. Installation
  189.    ───────────────
  190.  
  191.    2.1. System Anforderungen
  192.    ─────────────────────────
  193.  
  194.    Für die Benutzung von Enigma für Windows, Version 2.0 gelten
  195.    folgende Minimalanforderungen:
  196.  
  197.    Software:
  198.  
  199.      * Microsoft Windows Version 3.1 oder Windows NT
  200.      * IBM OS/2  Version 2.1
  201.  
  202.     Hinweis: Bei der Benutzung von On-Line Komprimierern wie "Stacker"
  203.       oder "DoubleSpace" kann keine Garantie übernommen werden, daß
  204.       mit Wipe gelöschte Daten nicht wiederherstellbar sind.
  205.  
  206.    Hardware:
  207.  
  208.      Enigma erfordert keine weiteren speziellen Hardwarevorausset-
  209.      zungen, außer die, die für die Lauffähigkeit der oben genannten
  210.      Software erforderlich sind.
  211.  
  212.     Hinweis: Obwohl Enigma mit sehr schnellen Algorithmen arbeitet,
  213.       ist das Chiffrieren auf Grund der Komplexität der Algorithmen
  214.       immer eine zeitintensive Angelegenheit. Es wird deshalb ein
  215.       AT486 empfohlen.
  216.  
  217.    2.2. Installationsprozedur
  218.    ───────────────────────────
  219.  
  220.    2.2.1. Das Installations Programm
  221.    ─────────────────────────────────
  222.  
  223.    Das Installations Programm erfüllt die folgenden Aufgaben:
  224.          
  225.      * Kopieren der Enigma Programmdateien in ein Verzeichnis Ihrer
  226.        Wahl (default: C:\Enigma20). Enigma Version 2.0 belegt ungefähr
  227.        700 KiloByte Ihrer Festplatte.
  228.          
  229.      * Modifikation des Windows Initialisierungsfile WIN.INI durch das
  230.        Hinzufügen der Zeile "en2=C:\ENIGMA20\ENIGMA20.EXE ^.EN2".
  231.  
  232.                      Enigma Benutzer Handbuch                 Seite  3
  233.        
  234.      * Erzeugung der Programm - Manager Gruppe "Enigma20"
  235.      * Erzeugung der Datei "ENIGMA20.INI" in Ihrem Windows Verzeichnis
  236.  
  237.    2.2.2 Installation von Enigma
  238.    ─────────────────────────────
  239.            
  240.        1.  Starten Sie MS-Windows !
  241.        
  242.        2.  Starten Sie den Programm Manager !
  243.  
  244.        3.  Aus dem Menüpunkt  "Datei" wählen Sie "Ausführen..." !
  245.        
  246.        4.  Geben Sie jetzt entweder "A:\INSTALL" oder "B:\INSTALL"
  247.             ein, je nach dem in welchem Laufwerk sich Ihre Installa-
  248.             tionsdiskette befindet !
  249.  
  250.        5.  Es erscheint eine Dialogbox, die das empfohlene
  251.             Verzeichnis für Enigma anzeigt: Wählen Sie hier das
  252.             Verzeichnis, in das Sie das Programm installieren wollen.
  253.             Existiert das angegebene Verzeichnis noch nicht, wird es
  254.             automatisch angelegt. Betätigen Sie den Schalter "OK", um
  255.             die Installation zu starten !
  256.  
  257.        6.  Das Installationsprogramm beginnt nun mit dem Kopieren der
  258.             Dateien in das angegebene Verzeichnis. Danach wird die
  259.             Programm-Manager Gruppe angelegt, und die Installation ist
  260.             beendet.
  261.  
  262.    Hinweis: Wenn Sie Enigma auf einem Netzwerk Laufwerk installieren
  263.             möchten, so stellen Sie sicher, daß Sie die nötigen
  264.             Schreibrechte darauf besitzen !
  265.  
  266.    2.3. Upgrade
  267.    ────────────
  268.  
  269.    Die Versionen 1.1 und 2.0 sind untereinander nicht kompatibel. 
  270.    Für die Dechiffrierung ist immer die Version notwendig, mit der
  271.    chiffriert wurde.
  272.  
  273.    2.4. Enigma für Windows starten
  274.    ───────────────────────────────
  275.  
  276.    Sie können Enigma sowohl von Windows als auch von der DOS-Eingabe
  277.    aus starten.
  278.  
  279.    So starten Sie Enigma aus dem Windows Programm-Manager:
  280.  
  281.     1. Wechseln Sie zum Programm-Manager-Fenster.
  282.     2. Öffnen Sie das Gruppenfenster, welches das Enigma-Symbol
  283.        enthält.
  284.     3. Führen Sie einen der folgenden Schritte aus:
  285.  
  286.      >   Doppelklicken Sie auf das Enigma-Symbol.
  287.      >   Verwenden Sie die Cursortasten, um das Enigma-Symbol
  288.          auszuwählen, und drücken Sie dann die EINGABETASTE.
  289.  
  290.                      Enigma Benutzer Handbuch                 Seite  4
  291.  
  292.    Starten von Enigma aus dem Windows-Menü Datei:
  293.  
  294.     1. Wählen Sie im Programm-Manager-Menü Datei den Befehl Ausführen.
  295.     2. Führen Sie einen der folgenden Schritte aus:
  296.  
  297.      >   Befindet sich Enigma in Ihrem Pfad, geben Sie Enigma ein.
  298.      >   Befindet sich Enigma nicht in Ihrem Pfad, geben Sie den Pfad
  299.          für Enigma ein, zum Beispiel: c:\win\enigma20\enigma20.exe.
  300.  
  301.     3. Wählen Sie "OK".
  302.  
  303.    So starten Sie Enigma von der DOS-Eingabeaufforderung aus:
  304.  
  305.     1. Geben Sie nach der DOS-Eingabeaufforderung "win enigma20"  ein.
  306.     2. Drücken Sie die EINGABETASTE.
  307.  
  308.    Hinweis:
  309.      Erscheint eine Meldung, die angibt, daß die Datei "Enigma20.exe"
  310.      nicht gefunden werden konnte, so ist das Verzeichnis, das Enigma
  311.      enthält, nicht in Ihrem Pfad. Wechseln Sie zu dem Verzeichnis,
  312.      in dem sich die Datei "enigma20.exe" befindet und versuchen Sie 
  313.      erneut Enigma zu starten.
  314.  
  315.    Starten von Enigma aus einem Windows-Kommandozeilen Interface:
  316.  
  317.     1. Innerhalb WinCLI, WinCLI Pro, 4Win ... durch das Wechseln in
  318.        das Directory wo enigma20.exe gespeichert ist und das Eingeben
  319.        von enigma20.
  320.  
  321.    Wenn Sie Enigma das erste Mal starten, erscheint ein kleiner Dialog
  322.    der Sie zur Registrierung des Programms auffordert. Geben Sie hier
  323.    Ihre Registrierungsnummer ein. Sie finden sie auf dem Disketten-
  324.    label. Ohne Eingabe dieser Nummer ist der DES Algorithmus nicht
  325.    verfügbar.
  326.  
  327.    3. Erste Schritte
  328.    ─────────────────
  329.  
  330.    3.1. Die Enigma Oberfläche
  331.    ──────────────────────────
  332.  
  333.    Im Hauptfenster von Enigma befinden sich zwei Listenfenster und
  334.    mehrere Textfelder, 6 Dialogschalter, einige Statuselemente und
  335.    die Menüleiste.
  336.  
  337.       Dialogschalter: Jeder dieser 6 Schalter (von links nach rechts)
  338.            hat seine Entsprechung in der Menüleiste. Jeder dieser
  339.            Schalter ist auch mittels den angegebenen Tastenkombina-
  340.            tionen zu betätigen.
  341.  
  342.            * Select Files: Öffnet einen Dialog, indem einzelne Dateien
  343.            oder auch ganze Verzeichnisse ausgewählt werden können.
  344.            [(ALT-S),(ALT-D,A)]
  345.            * EnCrypt: Chiffrierung der ausgewählten Dateien.
  346.            [(ALT-E),(ALT-B,C)]
  347.  
  348.                      Enigma Benutzer Handbuch                 Seite  5
  349.  
  350.            * Decrypt: Dechiffrierung der ausgewählten Datei.
  351.            [(ALT-C),(ALT-B,D)]
  352.            * Wipe: Vernichtung der ausgewählten Dateien.
  353.            [(ALT-W),(ALT-B,W)]
  354.            * Setup: Öffnet das Setup Fenster, indem verschiedene
  355.            Einstellungen von Enigma verändert werden können.
  356.            [(ALT-U),(ALT-O,S)]
  357.            * Exit: Enigma beenden.
  358.            [(ALT-X),(ALT-D,B),(ALT-F4)]
  359.  
  360.       Listenfenster:
  361.            * links: Listenfenster zur Anzeige der Dateien im aktuellen
  362.            Verzeichnis.
  363.            * rechts: Listenfenster zur Anzeige der Verzeichnisse und
  364.            Laufwerke.
  365.  
  366.       Textfenster:
  367.       * Eingabe Datei: Textfeld für den Namen der Eingabedatei.
  368.            Wird automatisch besetzt durch Anklicken einer Datei im
  369.            linken Listenfenster.
  370.      * Ausgabe Datei: Textfeld für den Name der Ausgabedatei. Vor
  371.            der Chiffrierung muß dort manuell ein Namen eingegeben
  372.            werden.
  373.      * Dateien in: Textfeld zur Anzeige des aktuellen Verzeichnis.
  374.      * Größe: Textfeld zur Anzeige der Größe der ausgewählten
  375.            Eingabedatei.
  376.      * Datum: Textfeld zur Anzeige des Erstellungsdatum der
  377.            ausgewählten Eingabedatei.
  378.          * Unterrand: Textfenster, indem in Abhängigkeit der Maus-
  379.            position ein Hilfstext angezeigt wird.
  380.  
  381.       Statuselemente:
  382.          * Auswahl: Dieses Statuselement ist markiert, wenn eine
  383.            gültige Dateiauswahl vorliegt, die mit dem entsprechenden
  384.            Dialog erzeugt wurde.
  385.          * Original: Dieses Statuselement ist markiert, wenn die Datei
  386.            im Textfeld "Eingabe Datei" mit Enigma noch nicht
  387.            chiffriert wurde. Soll eine bereits chiffrierte Datei
  388.            nochmals chiffriert werden, muß dieser Schalter vorher mit
  389.            der Maus angeklickt werden.
  390.      * Chiffriert: Dieses Statuselement ist markiert, wenn die
  391.            Datei im Textfeld "Eingabe Datei" mit Enigma chiffriert
  392.            wurde.
  393.      * DES Engine: Statuselement zur Auswahl des DES-Algorithmus.
  394.            Handelt es sich bei der Eingabedatei um eine bereits mit
  395.            DES chiffrierte Datei wird dieses Element automatisch
  396.            gesetzt. [(ALT-N)]
  397.      * S-Rotor: Statuselement zur Auswahl des S-ROTOR-Algorithmus.
  398.            Handelt es sich bei der Eingabedatei um eine bereits mit
  399.            S-ROTOR chiffrierte Datei wird dieses Element automatisch
  400.            gesetzt. [(ALT-R)]
  401.  
  402.  
  403.  
  404.  
  405.  
  406.                      Enigma Benutzer Handbuch                 Seite  6
  407.  
  408.    3.2 Enigma Setup
  409.    ────────────────
  410.  
  411.    Dieses Dialogfenster erreichen Sie durch Betätigung des "Setup"
  412.    Schalters im Hauptdialog, oder durch die Tastenkombination (ALT-S).
  413.    Dieser Abschnitt diskutiert die Einstell-Möglichkeiten der Enigma
  414.    Umgebung.
  415.  
  416.    √ Dateien nur löschen anstatt vernichten (Wipe)
  417.      (default: nicht markiert) [(ALT-N)]
  418.      Die ausgewählten Dateien werden einfach gelöscht. Eine
  419.      Wiederherstellung mit diversen Utilities ist u.U. möglich.
  420.  
  421.    √ Leere Verzeichnisse entfernen bei Vernichten (Wipe)
  422.      (default: markiert) [(ALT-L)]
  423.      Beim Vernichten (Wipe) ganzer Verzeichnisstrukturen werden leere
  424.      Verzeichnisse gelöscht.
  425.  
  426.    √ Benötigte Verzeichnisse bei Dechiffrierung anlegen
  427.      (default: markiert) [(ALT-B)]
  428.      Verzeichnisse werden entsprechend der Archivdateien angelegt. Ist
  429.      dieser Schalter nicht markiert, werden Dateien, die einen Pfad-
  430.      namen enthalten ins aktuelle Ausgabeverzeichnis dechiffriert,
  431.      z.B. "tmp/dir1/datei.txt" wird als Datei "datei.txt" ins Ausgabe-
  432.      verzeichnis dechiffriert.
  433.  
  434.    √ Alle selektierten Dateien ohne weitere Abfrage chiffrieren
  435.      (default: nicht markiert) [(ALT-A)]
  436.      Ist dieses Statussymbol markiert, werden alle ausgewählten
  437.      Dateien ohne weitere Abfrage chiffriert. Ansonsten besteht die
  438.      Möglichkeit, in einem zusätzlichen Dialog die Auswahl zu
  439.      verändern.
  440.  
  441.    √ Alle selektierten Dateien ohne weitere Abfrage vernichten
  442.      (default: nicht markiert) [(ALT-E)]
  443.      Ist dieses Statussymbol markiert, werden alle ausgewählten
  444.      Dateien ohne weitere Abfrage vernichtet. Ansonsten besteht die
  445.      Möglichkeit, in einem zusätzlichen Dialog die Auswahl zu
  446.      verändern.
  447.  
  448.    √ Netzwerk Laufwerke für temporäre Dateien benutzen
  449.      (default: nicht markiert) [(ALT-Z)]
  450.      Ist dieses Statuselement markiert, so wird versucht, temporäre
  451.      Dateien auf Netzwerk Laufwerken abzulegen falls der verfügbare
  452.      Platz auf lokalen Platten nicht ausreicht.
  453.  
  454.    √ Regulärer MSDOS - Ausdruck
  455.      (default: markiert) [(ALT-R)]
  456.      Werden die Dateien über einen regulären Ausdruck ausgewählt, so
  457.      führt die Markierung dieses Kontrollelements dazu, daß bei Angabe
  458.      von "*.*" auch Dateien ohne Extension wie z.B. "MAKEFILE" , etc.
  459.      markiert werden. Ist dieser Schalter nicht gesetzt, müßte man wie
  460.      in UNIX üblich als regulären Ausdruck "*" angeben um solche
  461.      Dateien zu markieren.
  462.  
  463.  
  464.                      Enigma Benutzer Handbuch                 Seite  7
  465.  
  466.    √ Erhöhtes Multitasking
  467.      (default: markiert) [(ALT-M)]
  468.      Ist dieses Statussymbol markiert, wird Windows die Möglichkeit
  469.      gegeben, 10 mal so oft die interne Messagequeue abzuarbeiten als
  470.      wie das umgekehrt der Fall wäre.
  471.  
  472.    √ Datei Extension [en2] verwenden
  473.      (default: markiert) [(ALT-D)]
  474.      Wird bei der Eingabe der Ausgabedatei keine Extension angegeben,
  475.      so wird die in der Textbox stehende Erweiterung automatisch
  476.      angehängt. Eine einheitliche Extension ist bei der Wiederauf-
  477.      findung von chiffrierten Dateien recht nützlich.
  478.  
  479.    √ Fragen vor dem Vernichten
  480.      (default: markiert) [(ALT-V)]
  481.      Vor dem Löschen (Wipe) einer einzelnen Datei aus dem Hauptmenü
  482.      wird der Benutzer zur Bestätigung aufgefordert.
  483.  
  484.    √ Fragen vor dem Überschreiben einer Datei
  485.      (default: markiert) [(ALT-C)]
  486.      Vor dem Überschreiben einer Datei wird der Benutzter zur
  487.      Bestätigung aufgefordert.
  488.  
  489.    Änderungen der Einstellungen sind immer nur in der aktuellen
  490.    Sitzung aktiv. Wenn Sie eine Option permanent ändern wollen,
  491.    betätigen Sie den Schalter "Save Options" oder die Taste ALT-S.
  492.  
  493.    3.3. Benutzer Passwort
  494.    ──────────────────────
  495.  
  496.    In diesem Dialog haben Sie die Möglichkeit, ein festes privates
  497.    Passwort einzustellen, welches bei der Chiffrierung benutzt werden
  498.    kann. Dieses Feature ist nur in der registrierten Version verfüg-
  499.    bar, weil zum Speichern dieses Passworts die Registrierungsnummer
  500.    eingegeben werden muß. Sie sollten Ihre Installationsdiskette an
  501.    einem sicheren Ort aufbewahren, damit niemand an diese Nummer
  502.    gelangt.
  503.  
  504.    4. Mit Enigma arbeiten
  505.    ──────────────────────
  506.  
  507.    Bevor Sie mehrere Dateien in einem Schritt chiffrieren oder
  508.    vernichten können müssen Sie diese erst zusammenstellen. Dieser
  509.    Auswahlvorgang wird im nächsten Abschnitt beschrieben.
  510.  
  511.    4.1. Dateien auswählen
  512.    ──────────────────────
  513.  
  514.    Dieser Dialog besteht im wesentlichen aus drei Listenfenstern und
  515.    ist für die Zusammenstellung der Dateien bestimmt, die später
  516.    chiffriert oder vernichtet werden sollen. Mit Hilfe verschiedener
  517.    Schalter können sowohl Dateien als auch ganze Verzeichnisstrukturen
  518.    ausgewählt werden. Die ausgewählten Dateien befinden sich im
  519.    unteren Listenfenster. In den beiden anderen Listenfenstern
  520.    markierte Dateien und Verzeichnisse können mit dem Schalter
  521.  
  522.                      Enigma Benutzer Handbuch                 Seite  8
  523.  
  524.    "Update" in dieses Listenfenster bewegt werden. Wenn Sie die
  525.    gewünschten Dateien ausgewählt haben, betätigen Sie den "OK"
  526.    Schalter. Es folgt eine kurze Beschreibung der in diesem Dialog
  527.    befindlichen Kontrollelemente:
  528.  
  529.      * Maske: Beim Betätigen des Schalters rechts neben dem Textfeld
  530.          für die Dateimaske wird das linke Listenfenster entsprechend
  531.          dieser Maske (regulärer Ausdruck) aktualisiert.[(ALT-M)]
  532.  
  533.      * Start Dir: Beim Betätigen dieses Schalters wird das Startver-
  534.          zeichnis für die Chiffrierung gesetzt. Bei der Verarbeitung
  535.          mehrerer Dateien in unterschiedlichen Directories muß ein
  536.          definierter Ausgangspunkt geschaffen werden, um die
  537.          Verzeichnisstruktur bei der Dechiffrierung restaurieren zu 
  538.          können. Dieser Schalter ist anfänglich nicht verfügbar und 
  539.          das aktuelle Directory ist automatisch als Startverzeichnis
  540.          gesetzt. Dieser Schalter wird verfügbar, wenn in ein
  541.          Verzeichnis gewechselt wird, daß in seiner Hierarchie höher
  542.          liegt ([..]) als das momentan eingestellte Startverzeichnis
  543.          oder beim Wechsel des Laufwerks. [(ALT-T)]
  544.  
  545.      * Select Alle: Markierung aller im linken Listenfenster befind-
  546.          lichen Dateien. Die linke Listbox läßt die sogenannte
  547.          "Mehrfachauswahl" zu, daß heißt, Sie können durch einfaches
  548.          Herunterziehen der Maus (bei gedrückter linker Maustaste)
  549.          mehrere Einträge auswählen, bei gleichzeitigem Halten der
  550.          CTRL Taste auch Einträge, die nicht unmittelbar aufeinander
  551.          folgen. [(ALT-S)]
  552.  
  553.      * DeSel. Alle: Markierung im linken Listenfenster zurücknehmen
  554.          [(ALT-D)]
  555.  
  556.      * Rekursiv: Beim Betätigen dieses Schalters wird das hervor-
  557.          gehobene Verzeichnis im rechten Listenfenster ausgewählt.
  558.          Wenn Sie als nächstes den "Update" Schalter drücken, werden
  559.          alle Dateien die sich unter diesem Verzeichnis und dessen
  560.          Unterverzeichnissen befinden, ausgewählt (sofern sie der
  561.          gesetzten Dateimaske entsprechen) und in das untere Listen-
  562.          fenster übertragen. [(ALT-R)]
  563.  
  564.      * Update: Bei Betätigung dieses Schalters werden die vorher
  565.          markierten Dateien in das untere Listenfenster übertragen.
  566.          Jeder Markierung muß die Betätigung dieses Schalters folgen,
  567.          um die Auswahl abzuschließen. [(ALT-U)]
  568.  
  569.      * Entfernen: Markierte Dateien im unteren Listenfenster
  570.          entfernen. [(ALT-E)]
  571.  
  572.      * Entf. Alle: Alle Dateien im unteren Listenfenster entfernen.
  573.          [(ALT-A)]
  574.  
  575.    Nähere Informationen zu einer ausgewählten Datei können Sie durch
  576.    doppeltes Anklicken im unteren Listenfenster erhalten.
  577.  
  578.  
  579.  
  580.                      Enigma Benutzer Handbuch                 Seite  9
  581.  
  582.    4.2. Dateien chiffrieren
  583.    ────────────────────────
  584.  
  585.    Sie können entweder eine einzelne Datei oder mehrere Dateien
  586.    chiffrieren. Sollen mehrere Dateien chiffriert werden, so müssen
  587.    diese vorher im Dialog "Dateien auswählen" markiert werden.
  588.  
  589.    Eine gültige Dateiauswahl läßt sich an der Markierung des Status-
  590.    symbols "Auswahl" erkennen. In diesem Fall erscheint im Textfeld
  591.    "Eingabe Datei" das Wort ">> Auswahl Liste <<", bei der Chiffrie-
  592.    rung einer Einzeldatei deren Dateiname. Tragen Sie nun den Namen
  593.    (ohne Pfad) für die Augabedatei in das Textfeld "Ausgabe Datei"
  594.    ein. Nach Wahl der Ein- und Ausgabedatei(en) kennzeichnen Sie den
  595.    Algorithmus, mit dem die Dateien chiffriert werden sollen. Klicken
  596.    Sie dazu auf das Statussymbol "DES-Engine" oder "S-Rotor".
  597.  
  598.    Jetzt betätigen Sie den Schalter "EnCrypt" oder den Befehl "Chiff-
  599.    rieren" im Menü "Bearbeiten". Haben Sie mehrere Dateien ausgewählt,
  600.    erscheint ein neuer Dialog, indem Sie Ihre Auswahl nochmals
  601.    bestätigen.
  602.  
  603.    Benutzen Sie in diesem Dialog die 4 Schalter in der Mitte, um die
  604.    Dateien zwischen den Listboxen zu bewegen. Alle Dateien in der
  605.    unteren Listbox werden chiffriert. Betätigen Sie den "OK" Schalter.
  606.  
  607.    Es erscheint ein neuer Dialog, indem Sie das Directory bestimmen
  608.    können, in das Ihre Ausgabedatei kopiert wird. Vergleichen Sie die
  609.    beiden Größenangaben. Sie müssen ein Verzeichnis auswählen, das
  610.    ausreichend Platz für die chiffrierten Daten bietet. Betätigen Sie
  611.    den "OK" Schalter.
  612.  
  613.    Vor der Chiffrierung der ausgewählten Dateien müssen Sie in dem nun
  614.    folgenden Dialog Ihr persönliches Passwort eingeben. Niemand kann
  615.    auf die chiffrierten Daten zugreifen, es sei denn, er hat Kenntnis
  616.    von diesem Passwort. Das Passwort sollte mindestens 5 Zeichen lang
  617.    sein und kann alle mit der Tastatur eingebbaren Zeichen enthalten,
  618.    wobei zwischen "großen" und "kleinen" Zeichen, wie z.B.- "A" und
  619.    "a", unterschieden wird.
  620.  
  621.    Das Passwort wird zum Schutz vor unerwünschten Beobachtern beim
  622.    Eingeben nicht dargestellt. Es muß deshalb zur Sicherheit doppelt
  623.    eingegeben werden (Felder Passwort: und Bestätigung:).
  624.    Die Betätigung des "Make Key" Schalters erlaubt die automatische
  625.    Generierung eines zufälligen 8 Zeichen langen Passworts. Es wird
  626.    im Feld Automatisch: dargestellt. Sie sollten sich dieses Passwort
  627.    unbedingt aufschreiben, bevor sie "OK" betätigen. Wenn Sie den
  628.    Schalter "Default" anklicken, wird Ihr voreingestelltes Benutzer-
  629.    passwort zur Chiffrierung verwendet.
  630.  
  631.    Nun kann der Chiffriervorgang gestartet werden; es erscheint ein
  632.    neues Fenster, das Sie über den Status der Chiffrierung informiert
  633.    und wo Sie jederzeit die Operation abbrechen können.
  634.  
  635.  
  636.  
  637.  
  638.                      Enigma Benutzer Handbuch                 Seite 10
  639.  
  640.    WARNUNG: Haben Sie als Ausgabedatei eine schon existierende
  641.      chiffrierte Datei ausgewählt, so werden die selektierten Dateien
  642.      dieser Datei hinzugefügt. Befinden sich gleichnamige Dateien in
  643.      dieser Datei, so werden diese durch die aktuell ausgewählten
  644.      ersetzt. Wenn Sie zur aktuellen Chiffrierung ein anderes Passwort
  645.      als zur Chiffrierung der bestehenden Datei verwenden, so müssen
  646.      Sie selbst dafür Sorge tragen, wie sie die einzelnen Dateien mit
  647.      dem richtigen Passwort wieder dechiffrieren. Dieses Vorgehen
  648.      wird ausdrücklich NICHT empfohlen !!!
  649.  
  650.  
  651.    4.3. Datei dechiffrieren
  652.    ────────────────────────
  653.  
  654.    Markieren Sie die zu dechiffrierende Datei in der linken Listbox
  655.    des Hauptdialoges. Ist die Datei chiffriert, wird das Statussymbol
  656.    "Chiffriert" markiert.
  657.  
  658.    Sie können selbstverständlich nur Dateien mit Enigma dechiffrieren,
  659.    die vorher mit dem Programm chiffriert wurden. Der Dateiname
  660.    erscheint in der Textbox "Eingabe Datei:". Danach betätigen Sie den
  661.    Schalter "DeCrypt" oder den Befehl "Dechiffrieren" im Menü
  662.    "Bearbeiten".
  663.  
  664.    Es erscheint ein Dialog, indem die chiffrierten Dateien innerhalb
  665.    der Eingabedatei angezeigt werden. Dort können Sie die Dateien
  666.    auswählen, die dechiffriert werden sollen. Betätigen Sie "OK" nach
  667.    Abschluß der Auswahl.
  668.  
  669.    Nun erscheint ein Dialog, indem Sie das Directory bestimmen können,
  670.    in das Ihre dechiffrierten Dateien kopiert werden sollen. Verglei-
  671.    chen Sie die beiden Größenangaben. Sie müssen ein Verzeichnis aus-
  672.    wählen, das ausreichend Platz für die dechiffrierten Daten bietet.
  673.    Betätigen Sie den "OK" Schalter.
  674.  
  675.    Als nächstes erscheint ein Dialog, indem das bei der Chiffrierung
  676.    der Dateien verwendete Passwort eingegeben werden muß. Nun kann die
  677.    Dechiffrierung gestartet werden; es erscheint ein neues Fenster,
  678.    das Sie über den Status informiert werden und wo Sie jederzeit die
  679.    Operation abbrechen können.
  680.  
  681.    Wenn Sie alle Dateien einer Eingabedatei dechiffrieren, überzeugen
  682.    Sie sich bitte, bevor Sie die Eingabedatei löschen, ob Ihre Daten
  683.    auch richtig dechiffriert wurden. Das Programm hat keine Möglich-
  684.    keit, die Richtigkeit eines Passworts festzustellen, es kann auch
  685.    an Hand der erzeugten Daten dies nicht erkennen. Beachten Sie bitte
  686.    auch die Warnung im Abschnitt "Dateien chiffrieren".
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.                      Enigma Benutzer Handbuch                 Seite 11
  697.  
  698.    4.4. Dateien vernichten
  699.    ───────────────────────
  700.  
  701.    Sie können entweder eine einzelne Datei oder mehrere Dateien in
  702.    einem Schritt vernichten. Sollen mehrere Dateien vernichtet werden,
  703.    so müssen diese vorher im Dialog "Dateien auswählen" markiert
  704.    werden. Eine gültige Dateiauswahl läßt sich an der Markierung des
  705.    Statussymbols "Auswahl" erkennen. In diesem Fall erscheint im Text-
  706.    feld "Eingabe Datei" das Wort "<< Auswahl Liste <<", bei der
  707.    Vernichtung einer Einzeldatei deren Dateiname.
  708.  
  709.    Danach betätigen Sie den Schalter "Wipe" oder den gleichnamigen
  710.    Befehl im Menü "Bearbeiten". Haben Sie mehrere Dateien ausgewählt,
  711.    erscheint ein neuer Dialog, indem Sie Ihre Auswahl nochmals
  712.    bestätigen.
  713.  
  714.    Nun kann die Operation gestartet werden; es erscheint ein neues
  715.    Fenster, das Sie über den Status der Vernichtung informiert und wo
  716.    Sie jederzeit die Operation abbrechen können.
  717.  
  718.    WARNUNG: Nach Ausführung dieser Funktion sind die ausgewählten
  719.             Dateien unwiederbringlich verloren. Sein Sie deshalb
  720.             besonders vorsichtig bei der Auswahl der Dateien.
  721.  
  722.    5. Algorithmen
  723.    ──────────────
  724.  
  725.    5.1. Data Encryption Standard (DES)
  726.    ───────────────────────────────────
  727.  
  728.    Im Jahre 1972 fand in den USA eine Ausschreibung statt, in der das
  729.    Nationale Büro für Standardisierung (NBS) um ein Angebot für ein
  730.    Programm zum Chiffrieren beliebiger Daten (unclassified computer
  731.    data) bat.
  732.  
  733.    Aufgrund der extrem geringen Reaktion auf diese Ausschreibung,
  734.    wurde im Jahre 1974 die Nationale Sicherheitsbehörde (NSA) zur
  735.    Mithilfe aufgefordert, die einige Erfahrung in der Entwicklung von
  736.    einfachen Codierern und Chiffrieralgorithmen hatte. Nach langwieri-
  737.    gen Diskussionen erhob das NBS im Jahre 1977 einen von IBM entwi-
  738.    ckelten Algorithmus zum Standard (DES).
  739.  
  740.    Dieser baut auf dem Prinzip der während des 1. Weltkriegs von dem
  741.    deutschen Elektroingenieur Arthur Scherbius entwickelten und im
  742.    2. Weltkrieg von Deutschland eingesetzten elektromechanischen
  743.    Chiffriermaschine "Enigma 4" auf.
  744.  
  745.    Wie die Enigma benutzt DES eine Folge von Permutationen, die für
  746.    sich genommen recht einfach, in Kombination aber höchst kompliziert
  747.    sind. Bei der Enigma wurden die Permutationen durch mechanische
  748.    Räder erzeugt, während DES Programmfunktionen oder in einigen
  749.    Fällen Mikrochips verwendet.
  750.  
  751.  
  752.  
  753.  
  754.                      Enigma Benutzer Handbuch                 Seite 12
  755.  
  756.    Da viele Protokolle der DFÜ nur 7 Bit pro Zeichen übertragen und
  757.    das 8.Bit als Paritätsbit benutzen, wird das oberste Bit (msb)
  758.    jedes Passwortzeichens nicht mit diesem Block verknüpft.
  759.  
  760.    Zunächst werden die 64 Bits einer festen internen Eingangspermu-
  761.    tation unterworfen und anschließend in zwei 32 Bit Blöcke, in die
  762.    sogenannte rechte und linke Hälfte geteilt. Der Zerstückelungs-
  763.    prozeß umfaßt 16 Iterationen, die den Zweck haben, die Blöcke bis
  764.    zur Unkenntlichkeit zu verstümmeln.
  765.  
  766.    Die daraus entstandenen chiffrierten 32 Bit Blöcke werden danach
  767.    durch eine zur ersten Permutationstabelle inversen Tabelle wieder
  768.    zu einem 64 Bit Block permutiert, dem chiffrierten Block, der dann
  769.    in die Ausgabedatei geschrieben wird.
  770.  
  771.    In jeder Iteration wird die linke Hälfte über XOR mit der 32 Bit
  772.    Ausgabe der Funktion Φ verknüpft. Außer bei der 16. Iteration
  773.    werden danach beide Hälften vertauscht. Der Funktion Φ wird die
  774.    rechte Hälfte und die 48 Bit Ausgabe der Funktion δ als Argument
  775.    übergeben.
  776.  
  777.    Die rechte Hälfte bezeichnen wir als R. Φ permutiert die 32 Bit von
  778.    R zu  48 Bit. Die dabei verwendete Permutation ergibt sich aus der
  779.    XOR Verknüpfung mit der 48 Bit Ausgabe von δ. Das 48 Bit Resultat
  780.    wird jetzt in acht 6 Bit Werte aufgeteilt.
  781.  
  782.    Mit Hilfe der Funktion ƒ wird aus jedem 6 Bit Wert ein 4 Bit Wert
  783.    substituiert. Die acht 4 Bit Werte werden nun zu einem 32 Bit Wert
  784.    zusammengesetzt, der danach mit einer weiteren Permutationstabelle
  785.    verknüpft wird.
  786.  
  787.    Der aus dieser Permutation entstandene 32 Bit Wert ist die Ausgabe
  788.    der Funktion Φ. ƒ besteht aus 8 verschiedenen Teilfunktionen
  789.    ƒ1,ƒ2,...,ƒ8, die auf die 6 Bit Werte angewandt werden. Jede Teil-
  790.    funktion besitzt eine Permutationstabelle.
  791.  
  792.    In dieser Tabelle, einer 16x4 Matrix, ist jedem der 64 Matrixele-
  793.    mente ein Wert im Bereich von 0..15 zugeordnet, ein 4 Bit Wert der
  794.    jeweils einen 6 Bit Wert substituiert. Die Matrix Koordinaten eines
  795.    6 Bit Wert ergeben sich auf folgende Weise: Aus Bit 1 und 6 ergibt
  796.    sich die Spalte 0..3, aus den Bits 2-5 errechnet sich die Zeile
  797.    0..15. ƒ gibt den 4 Bit Wert des so adressierten Matrixelements
  798.    zurück.
  799.  
  800.    Der Sinn von ƒ ist es, Klartext und Passwort so miteinander zu
  801.    vermischen, daß schon nach wenigen Iterationsschritten jedes
  802.    Passwortzeichen von jedem anderen sowie von jedem Klartext-Bit
  803.    abhängt. Dadurch wird die Häufigkeitsverteilung der Zeichen im
  804.    Klartext völlig verwischt und jede Häufigkeitsanalyse vereitelt.
  805.  
  806.    Die Funktion δ nun gibt einen 48 Bit Wert zurück, der mit Hilfe des
  807.    Passworts gebildet wird. Argumente von δ sind die Nummer der
  808.    aktuellen Iteration und das Passwort. Für die Permutation des
  809.    Passworts stehen wiederum zwei interne Tabellen bereit.
  810.  
  811.  
  812.                      Enigma Benutzer Handbuch                 Seite 13
  813.  
  814.    Bei der ersten Iteration wird das Passwort mit der ersten permu-
  815.    tiert und danach in zwei Hälften geteilt. Jede dieser Hälften wird
  816.    in Abhängigkeit von der Iterationsnummer ein (1,2,9,16) bzw.
  817.    zweimal (3-8,10-15) nach links geshiftet. Eine interne Tabelle
  818.    steuert den Shiftprozeß. Jede nachfolgende Iteration benutzt den
  819.    geshifteten Wert der vorhergehenden Iteration als Eingabe, macht
  820.    ihren eignen Shiftvorgang und permutiert danach den Wert mit der
  821.    zweiten Permutationstabelle.
  822.  
  823.    Für das Dechiffrieren wird der beschriebene Algorithmus angewandt,
  824.    wobei die Ausgaben der Funktion δ jetzt aber in umgekehrter Reihen-
  825.    folge zum Einsatz kommen.
  826.  
  827.    5.1.1. Sicherheit des DES
  828.    ─────────────────────────
  829.  
  830.    >> The best that can be expected is that the degree of security be
  831.       great enough to delay solution by the enemy for such a length of
  832.       time that when the solution is finally reached, the information
  833.       thus obtained has lost all its value. << William F. Friedman
  834.  
  835.    Es läßt sich zeigen, daß bereits nach wenigen Iterationen jedes Bit
  836.    der chiffrierten Daten von jedem Bit des Klartextes und jedem Bit
  837.    des Passworts abhängt. Minimale Änderungen des Klartextes oder des
  838.    Passworts bewirken, daß sich mehr als die Hälfte der Bitpositionen
  839.    ändern - den sogenannten Lawineneffekt.
  840.  
  841.    Da Häufigkeitsanalysen bei DES nicht zum Erfolg führen, bleibt
  842.    potentiellen Hackern nur der Weg, durch Probieren das Passwort
  843.    herauszufinden. Bei einer Passwortlänge von 8 Zeichen, also 64 Bits
  844.    abzüglich der 8 nicht genutzten höherwertigsten Bits eines jeden
  845.    Zeichens (Paritätsbit), muß er also 72 Billiarden (2 exp 56) Pass-
  846.    wörter durchprobieren.
  847.  
  848.    Mit einem Spezialchip, der in der Lage ist 1.000.000 Passwörter pro
  849.    Sekunde zu testen, bräuchte er dafür maximal 2284 Jahre. 10000
  850.    solcher Chips in einem Parallelcomputer vereinigt, würde diese
  851.    Aufgabe nach gut 80 Tagen bewältigt haben. Die Überprüfung der
  852.    Plausibilität des dechiffrierten Textes ist bei dieser Rechnung
  853.    nicht mit einbezogen. Einzige Schwachstelle von DES sind die
  854.    Benutzter selbst, die sich die Passwörter austauschen.
  855.  
  856.    5.2. S-ROTOR
  857.    ────────────
  858.  
  859.    S-ROTOR verwendet einen XOR-Substitutionsalgorithmus, was bedeutet,
  860.    daß jedes gelesene Zeichen mit einem Passwortzeichen über XOR
  861.    verknüpft in die Ausgabedatei geschrieben wird. Im Gegensatz zu
  862.    trivialen Algorithmen, werden hier die einzelnen Passwortzeichen
  863.    nicht der Reihe nach verknüpft, sondern über eine "Zufälligkeits-
  864.    funktion" ermittelt, die von der Länge des Passworts und der Größe
  865.    der Dateien abhängig ist.
  866.  
  867.  
  868.  
  869.  
  870.                      Enigma Benutzer Handbuch                 Seite  14
  871.  
  872.    Durch Vorbelegung des Ausgabepuffers mit "Zufallszahlen" wird die
  873.    "Unordnung" weiter erhöht. Da das Passwort selbst nicht in der
  874.    Ausgabedatei gespeichert wird, dürfte es selbst bei Kenntnis des
  875.    Quelltextes von S-ROTOR relativ kompliziert werden, eine
  876.    verschlüsselte Datei ohne Kenntnis des Passworts zu entschlüsseln.
  877.  
  878.    Man sollte sich deshalb das verwendete Passwort gut einprägen. Wird
  879.    eine Datei versehentlich mehrfach verschlüsselt, so kann sie in
  880.    umgekehrter Reihenfolge wieder entschlüsselt werden. Eine doppelte
  881.    Verschlüsselung mit dem gleichen Passwort ergibt NICHT die originale
  882.    Datei.
  883.  
  884.    5.3. Regulärer Ausdruck
  885.    ───────────────────────
  886.  
  887.    Im Dialog "Dateien auswählen" kann als Dateimaske ein (begrenzter)
  888.    regulärer Ausdruck eingegeben werden. Folgende Metazeichen sind
  889.    implementiert:
  890.  
  891.        *        steht für jede Zeichenkette einschließlich der leeren.
  892.        ?    steht für jedes einzelne Zeichen.
  893.        [...]    steht für jedes einzelne Zeichen innerhalb der
  894.                 Klammern.
  895.        [^...]    steht für jedes einzelne Zeichen, welches NICHT
  896.                 innerhalb der Klammern steht.
  897.     -    Kann innerhalb von Klammern zur Kennzeichnung eines
  898.                 Zeichenbereichs benutzt werden (z.B. paßt sws[1-36]
  899.                 für sws1, sws2, sws3 und sws6).
  900.     \    Kann innerhalb von Klammern zur Entwertung von
  901.                 Spezialzeichen benutzt werden, insbesondere für die
  902.                 hier verwendeten Metazeichen, z.B. "\]" und "\-" an
  903.                 jeder Stelle innerhalb der Klammern und "\^" direkt
  904.                 nach der öffnenden Klammer. Der Ausdruck \xyz
  905.                 entspricht dem ASCII - Zeichen dessen oktaler Wert
  906.                 gleich xyz ist.
  907.  
  908.     Alle anderen Zeichen stehen für sich selbst.
  909.  
  910.  
  911. -End of file-
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.                      Enigma Benutzer Handbuch                 Seite 15
  929.