home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / UTILS / GLOBALS.ZIP / GS.DOC < prev    next >
Text File  |  1995-02-24  |  187KB  |  4,044 lines

  1.  
  2.  
  3.  
  4.  
  5.                    Global Security 16
  6.                 A Data Security Program!
  7.              TAN$TAAFL(TM) Software Company
  8.             Version 3.10 ■■ 24 February 1995
  9.             A Shareware Distributed Program!
  10.  
  11.  
  12.  
  13.     CUSTOMER SERVICE                    Page 2
  14.     ---------------------------------------------------------------
  15.     If you experience any problems with
  16.     this program, please write to:
  17.  
  18.     MacGregor K. Phillips
  19.     TAN$TAAFL(TM) Software Company
  20.     Sto. Nino
  21.     Palauig, Zambales 2211
  22.     Philippines
  23.  
  24.     (C) Copyright 1994, 1995
  25.     TAN$TAAFL(TM) Software Company
  26.     All Rights Reserved
  27.  
  28.     Program and manual written by MacGregor K. Phillips
  29.  
  30.     Trademark Acknowledgements
  31.  
  32.     Epson is a registered trademark of Epson America, Inc.
  33.     IBM and PS/2 are registered trademarks of International
  34.     Business Machines Corporation
  35.     Intel is a registered trademark of Intel Corporation
  36.     Windows is a trademark of Microsoft Corporation
  37.     WordPerfect is a registered trademark of WordPerfect Corporation
  38.     PGP and "Pretty Good Privacy" are trademarks of Philip R.
  39.     Zimmermann.
  40.  
  41.     ABOUT THE AUTHOR
  42.  
  43.     MacGregor K. Phillips was born in South Bend, Ind. USA in 1944.
  44.     Retiring after 22 years of service in the US military he now
  45.     does what he loves best, writing computer software. He lives
  46.     with his wife and daughter in the Philippines.
  47.  
  48.     For D.P. and S.S. - Prediction Number 18 has come true.
  49.  
  50.  
  51.     TABLE OF CONTENTS                    Page 3
  52.     ---------------------------------------------------------------
  53.     Features.....................................................4
  54.     Association of Shareware Professionals.......................5
  55.     ASP Ombudsman................................................5
  56.     Available by the same Author/Pass it Along...................6
  57.     Licensing....................................................6
  58.     Preface......................................................7
  59.     Welcome to Global Security...................................8
  60.     Four Ways to Use Global Security.............................9
  61.     Computer Requirements........................................9
  62.     Installing Global Security..................................11
  63.     Executing Global Security...................................12
  64.     What You Need to Know to Use Global Security................14
  65.     Using Global Security.......................................24
  66.         Build A Prime Number File...............................25
  67.         Create A Default Parameter File.........................28
  68.         Scramble A Prime Number File............................29
  69.         Generate a Key File.....................................30
  70.         Pack/UnPack File(s).....................................32
  71.         Encipher/Decipher a File................................35
  72.         Transform File for E-Mail...............................39
  73.         Make a One Time Pad.....................................43
  74.         Wipe/Delete File(s).....................................45
  75.         Frequency Distribution Tests............................48
  76.     Tips on Using Global Security in the Real World.............52
  77.     Using a One Time Pad........................................55
  78.     Appendix A - Why Encipher Data..............................59
  79.     Appendix B - Why Global Security............................63
  80.     Appendix C - Startup/Termination Errors.....................68
  81.              Program Errors.................................69
  82.              Critical Errors................................74
  83.              Printer Errors.................................76
  84.     Appendix D - Program Limitations............................77
  85.     Appendix E - Terminology....................................78
  86.     Appendix F - PGP on PGP.....................................80
  87.     Index.......................................................81
  88.  
  89.  
  90.     FEATURES                        Page  4
  91.     ---------------------------------------------------------------
  92.     The Global Security software contains many features. Here are
  93.     just a few of them.
  94.  
  95.         Unbreakable, in theory and practice, encryption algorithms
  96.         using the "One Time Pad System". (See Appendix B)
  97.  
  98.         Transform any file for transmission by E-Mail using the High
  99.         RADIX 64 File Format.
  100.  
  101.         Create One Time Pads to use for secure hand written messages.
  102.  
  103.         File Selection Screen allows you to navigate through your
  104.         drives, directories, and files with ease. Select multiple
  105.         files for use with the pack/unpack and wipe/delete file
  106.         routines.
  107.  
  108.         Sort files in ascending or descending order by name, date,
  109.         extension, time, or size.
  110.  
  111.         Compress up to 2,048 files into one file for enciphering
  112.         or storage on disk.
  113.  
  114.         Select up to 2,048 files to wipe or delete in one operation.
  115.  
  116.         Uses government procedures IAW DoD 5220.22-M to wipe files
  117.         on your disk.
  118.  
  119.         Easy to understand Critical Error Reporting System, Printer
  120.         Error Reporting System, and Extended Error Reporting System.
  121.  
  122.         Includes VGA brighten, dim, blank, and reset color routines,
  123.         context sensitive Help, mouse support, and Hot Keys.
  124.  
  125.         Command Line Parameters to force a black and white screen,
  126.         force a pause after each printed page, disable confirmation
  127.         of all files before wiping or deleting, and disable the VGA
  128.         color routines.
  129.  
  130.         Save screen images to GLOBAL.PRN file for printing at a
  131.         later time.
  132.  
  133.         When you exit Global Security the buffers used to encipher
  134.         and decipher data are wiped so sensitive data cannot be
  135.         recovered from memory before another program is run.
  136.  
  137.         No limit on file sizes except the size of you disk drives.
  138.  
  139.         Test you own enciphered files to see how random they really
  140.         are.
  141.  
  142.  
  143.     ASSOCIATION OF SHAREWARE PROFESSIONALS            Page  5
  144.     ---------------------------------------------------------------
  145.     This software is produced by MacGregor K. Phillips who is a
  146.     member of the Association of Shareware Professionals (ASP).
  147.     ASP wants to make sure that the shareware principle works for
  148.     you. If you are unable to resolve a shareware-related problem
  149.     with an ASP member by contacting the member directly, ASP may
  150.     be able to help.
  151.  
  152.     The ASP Ombudsman can help you resolve a dispute or problem
  153.     with an ASP member, but does not provide technical support
  154.     for members' products. Please write to the ASP Ombudsman at
  155.     545 Grover Road, Muskegon, MI 49442 or send a CompuServe message
  156.     via CompuServe Mail to ASP Ombudsman 70007,3536."
  157.            _______
  158.           ____|__      |          (R)       Global Security 16
  159.        --|         |      |-------------------       is distributed as
  160.          |     ____|__  |  Association of       Shareware. This
  161.          |    |    |_|  Shareware           allows you to try
  162.          |__|   o    |    Professionals       it out for a
  163.        -----|   |    |---------------------       reasonable period
  164.         |___|___|    MEMBER           of time before you
  165.                            register it. Please
  166.     refer to the TRIAL USE LICENSE section of the VENDINFO.DIZ File.
  167.     If you continue to use Global Security regularly you are expected
  168.     to register the program. You can use the instant order form in
  169.     file ORDER.DOC. Just print it out on your printer, fill it out,
  170.     and mail it. If you are not familiar with the Shareware concept
  171.     please read the file SHR_WARE.DOC. The registration fee is
  172.     $35.00, plus $10.00 shipping and handling. For complete details
  173.     on registration see the ORDER.DOC file.
  174.  
  175.     Registration Incentives
  176.     ---------------------------------------------------------------
  177.     Receive the latest registered version of Global Security 16 and
  178.     Global Security 32, which is optimized for 32 bit registers and
  179.     is for 80386 and up computers. It runs one heck of lot faster
  180.     than the 16 bit version of Global Security. New features in the
  181.     registered versions currently include a Disk Security Section to
  182.     wipe all unused areas on a disk, and an Options Menu which
  183.     includes printer selection and startup commands, and options for
  184.     the government wipe procedure. The registration reminder screen
  185.     has also been removed. Plus receive two small utilities. One is
  186.     NEWCLS.COM, a replacement for the DOS CLS command which allows
  187.     you to set any valid combination of screen colors whenever you
  188.     clear the screen. The second is GUARDIAN.SYS which guards your
  189.     computer against any attack through DOS's backdoor.
  190.  
  191.     Once you have registered any version of Global Security you will
  192.     be notified of any major upgrades by the TAN$TAAFL(TM) Software
  193.     Company and the only cost to you for a new version will be the
  194.     cost of a disk from the TAN$TAAFL(TM) Software Company and a
  195.     small postage and handling fee.
  196.  
  197.  
  198.                                 Page  6
  199.     ---------------------------------------------------------------
  200.     Program support by mail will also be provided for 90 days after
  201.     registration.
  202.  
  203.     I am currently living overseas in the Philippines and do not
  204.     have access to a telephone, fax, or CompuServe. If it seems to
  205.     take a long time for me to answer your letters please remember
  206.     the slow pace of mail between foreign countries. If your
  207.     registration form or letter gets returned because of a change
  208.     of address please contact ASP for my current address. This will
  209.     be greatly appreciated by all.
  210.  
  211.     All registrations will be acknowledged.
  212.  
  213.     Site Licenses are provided for companies, offices, workgroups,
  214.     government agencies, etc. who need to register and use more
  215.     than one copy of Global Security. See the "SITELICE.DOC" file
  216.     for more information.
  217.  
  218.     AVAILABLE FROM TAN$TAAFL Software Company
  219.     ---------------------------------------------------------------
  220.     StopWatch. It has Up Timers, Down Timers, Lap Timers, Game
  221.     Timers and Split Timers. Date, Calendar and Holiday information
  222.     too. Three levels of precision. The highest depends on your
  223.     computer. Time events with accuracy to millionths of a second
  224.     on most computers above 16Mhz. 16 and 32 bit registered
  225.     versions available. Includes Holiday Editor, Speed Calculations
  226.     for Up and Lap Timers, and Printer Options menu.
  227.  
  228.     PASS IT ALONG
  229.     ---------------------------------------------------------------
  230.     BBS SYSOPs, Vendors, Computer Clubs, and Shareware Distributors
  231.     please refer to the VENDINFO.DIZ File for information. Individuals
  232.     who wish to distribute the "Global Security" package to friends or
  233.     associates may do so in accordance with the restrictions outlined
  234.     in the LICENSE section of the VENDINFO.DIZ File.
  235.  
  236.     All the files listed in the PACKING.LST section of the
  237.     VENDINFO.DIZ File, plus the VENDINFO.DIZ file, must be included
  238.     when distributing this program. If you archive the program for
  239.     distribution through BBS's, please use the name GLBSEC31.EXE
  240.     (or .ZIP, .LZH, .PAX, etc. as appropriate).
  241.  
  242.     LICENSING: Any company, corporation or government that wants to
  243.     license the algorithms used by Global Security, to incorporate
  244.     them into their own programs, please contact the TAN$TAAFL(TM)
  245.     Software Company at the above address. The high speed of the
  246.     algorithms make them ideal for use in online real time data
  247.     transmissions that require the highest possible degree of
  248.     security.
  249.  
  250.     DISTRIBUTORS WANTED
  251.     ---------------------------------------------------------------
  252.     Distributors wanted for the registered versions of all programs
  253.     published by TAN$TAAFL(TM) Softeware Company. Must be able to
  254.     accept credit cards.
  255.  
  256.  
  257.     PREFACE                         Page  7
  258.     ---------------------------------------------------------------
  259.     News Flash
  260.     ---------------------------------------------------------------
  261.     CLINTON'S WHITE HOUSE MAY BAN USE OF ALL ENCRYPTION DEVICES AND
  262.     SOFTWARE THAT IS NOT CRACKABLE BY THE NATIONAL SECURITY AGENCY
  263.     (NSA).
  264.  
  265.     REP. EDWARD J. MARKEY (D-MASS.) CHAIRMAN OF THE HOUSE
  266.     TELECOMMUNICATIONS SUBCOMMITTEE, FEARS THE GOVERNMENT MAY
  267.     EVENTUALLY BAN ENCRYPTION. "IN A DIGITALLY LINKED WORLD, WHERE
  268.     ENCRYPTION IS THE KEY TO PRIVACY," HE SAID, "BANNING ENCRYPTION
  269.     MAY BE LIKE BANNING PRIVACY."
  270.  
  271.     The above imformation is from the 30 May 1993 Business Section
  272.     of the Washington Post in an article entitled "Chipping Away at
  273.     Privacy? - Encryption Device Widens Debate Over Rights of U.S.
  274.     to Eavesdrop".
  275.  
  276.     On 16 April 1993 the White House announced it was imposing a
  277.     new scheme for encrypting voice and data communications. The
  278.     system imploys a device called the "Clipper Chip" which leaves
  279.     a deciphering key in the federal governments pocket. In other
  280.     words, if you use this device the government can intercept your
  281.     encrypted phone calls or computer data transmissions and
  282.     decipher them at will. The government will stock up on phones
  283.     and computers equipped with the "Clipper Chip" and if you do
  284.     business with the government you will have to use the same
  285.     devices. The government is also drafting laws to require
  286.     telecommunications companies to grant law enforcement agencies
  287.     special access to U.S. communications networks.
  288.  
  289.     The NSA is also promoting a chip called "Capstone" using a
  290.     formula called "Skipjack" to encrypt data. Of course the NSA and
  291.     the government retain master keys to these so they can decode
  292.     any data transmitted by them. Anyone crazy enough to buy
  293.     anything endorsed by the NSA deserves to have their secret data
  294.     read by anyone in government.
  295.  
  296.     What it all boils down to is do you have the right to keep a
  297.     phone call or computer transmission private? The government says
  298.     no; I say yes. Global Security is designed to keep computer
  299.     transmissions private. It is uncrackable by the NSA or any
  300.     other agency in the world. Read the following documentation
  301.     and you will understand why.
  302.  
  303.     For the latest developments in this area please read the article
  304.     in the Wednesday, March 2, 1994 business section of The
  305.     Washington Post titled "Chipping Away at a Fundamental Freedom?
  306.     - Computer Firms, Rights Groups Clash With White House Over
  307.     Encryption vs. Law Enforcement".
  308.  
  309.  
  310.                                 Page  8
  311.     ---------------------------------------------------------------
  312.     Welcome to Global Security
  313.     ---------------------------------------------------------------
  314.     Until now unbreakable encryption methods have been possessed
  315.     by only a few government agencies, such as the National Security
  316.     Agency and the Soviet KGB. With Global Security you now have
  317.     that ability. Privacy maintained by mathematical law is now a
  318.     reality. For detailed explanations of why you need to encrypt
  319.     data and why Global Security is unbreakable, in theory and
  320.     practice, please read Appendixes A and B.
  321.  
  322.     The weak link in all computer transmissions is from the moment
  323.     the data enters the telephone system until it leaves the
  324.     telephone system at the other end. Global Security is designed
  325.     to eliminate that weak link. If you are an individual, a small
  326.     business man, a doctor, a lawyer, a scientist, an inventor, a
  327.     large corporation, or anyone with vital data to transmit across
  328.     town, across the nation, or around the world this program is for
  329.     you. Once you have enciphered your data with Global Security it
  330.     is safe even from the prying eyes and super computers of the
  331.     dreaded National Security Agency (NSA) of the United States
  332.     Government. Feel free to transmit your enciphered data anywhere
  333.     at anytime and know that if intercepted it cannot be deciphered.
  334.  
  335.     Any size file, any type file, no matter what program it was
  336.     created with can be enciphered. Once transmitted it can be
  337.     deciphered with ease at the other end. All supporting files
  338.     required take only minutes to create with the 32 bit version of
  339.     Global Security or hours with the 16 bit version. The 32 and 16
  340.     bit versions are identical except that the 32 bit version
  341.     executes many times faster.
  342.  
  343.     Now includes separate data compression/decompression routines
  344.     to compress up to 2,048 files into one file before enciphering,
  345.     preparation of text or binary files for transmission by any
  346.     Electronic Mail (E-Mail) Service, and separate wipe/delete file
  347.     routines to remove or wipe sensitive files.
  348.  
  349.     For secure hand written correspondence between two people use
  350.     the One Time Pads that can be created. Ideal for short, secure
  351.     messages.
  352.  
  353.     THE BILL OF RIGHTS TO THE U.S. CONSTITUTION - Amendment IV:
  354.     "The right of the people to be secure in their persons, houses,
  355.     papers, and effects, against unreasonable searches and seizures,
  356.     shall not be violated, and no warrants shall issue, but upon
  357.     probable cause, supported by oath or affirmation, and
  358.     particularly describing the place to be searched, and the
  359.     persons or things to be seized."
  360.  
  361.     Global Security secures these rights for computer data.
  362.  
  363.  
  364.     Four Ways to Use Global Security            Page  9
  365.     ---------------------------------------------------------------
  366.         1)    Encipher a file, transmit it or mail it on disk, and
  367.         decipher it on the other end. When this enciphering
  368.         method is used the resulting file can only be
  369.         transmitted as a binary file. Companies like CompuServe
  370.         and most BBS's allow you to upload and download binary
  371.         files. If the company you work for allows binary file
  372.         transmission between its different offices you can use
  373.         this method to transfer enciphered files back and forth.
  374.  
  375.         2)    Pack, encipher, and then Transform a file for E-Mail
  376.         transmission; then extract and reconstruct it at the
  377.         other end. E-Mail is now available to almost everyone
  378.         who has a computer. Individuals, companies, corpora-
  379.         tions, government agencies, etc. all use E-Mail to
  380.         send messages, data, and files across town or around
  381.         the world. Works on the Internet too.
  382.  
  383.         3)    Encipher files for storage on your hard disk and WIPE
  384.         the original file and all backup copies. This way
  385.         no one will be able to access the sensitive data in
  386.         the files except you. Not even your boss if you want
  387.         to keep secrets from him. If, at a later date, you
  388.         cannot for any reason decipher the files the data in
  389.         them will be lost.
  390.  
  391.         4)    Use the One Time Pads for short messages with anyone
  392.         that does not have a computer. The messages can be
  393.         sent by mail, telegram, messenger, or delivered by
  394.         phone conversation. Accuracy and attention to detail
  395.         are the key to using the One Time Pads effectively.
  396.         Any messages that are intercepted are safe from being
  397.         deciphered by anyone that does not have a copy of
  398.         the One Time Pad used to encipher it.
  399.  
  400.     Computer Requirements
  401.     ---------------------------------------------------------------
  402.     GS16.EXE - 16 Bit Version - 8086/88 and up computer.
  403.  
  404.     GS32.EXE - 32 Bit Version - 80386 and up computer.
  405.     (Available as Registered Version Only)
  406.  
  407.     Both Versions
  408.     ---------------------------------------------------------------
  409.     DOS            3.0 and up.
  410.  
  411.     Video Adapter        CGA, EGA, VGA, MDA, HGC (MCGA and PGA may
  412.                 work)
  413.  
  414.     Disk Drives        One hard and floppy disk recommended. Will
  415.                 work with one floppy disk drive, but with
  416.                 severe limitations.
  417.  
  418.  
  419.                                 Page 10
  420.     ---------------------------------------------------------------
  421.     Printer         Any printer that can accept CR, LF, and FF
  422.                 control characters. If your printer accepts
  423.                 the IBM line drawing characters they will
  424.                 print out correctly.
  425.  
  426.     Laser Printers        All printouts from this program are designed
  427.                 for printers with fan fold paper and may not
  428.                 print correctly on laser printers. If you
  429.                 still wish to try it on a laser printer make
  430.                 sure it is setup for IBM or EPSON emulation
  431.                 mode.
  432.  
  433.     Mouse (optional)    Any Microsoft or compatable mouse.
  434.  
  435.  
  436.     INSTALLING GLOBAL SECURITY                Page 11
  437.     ---------------------------------------------------------------
  438.         It is assumed that you are familiar with the operation of
  439.         your computer and content of your DOS manuals. If not, now
  440.         is the time to become familiar with your computer and DOS
  441.         manuals before you begin installing and using Global
  442.         Security.
  443.  
  444.         The installation procedure for Global Security is very
  445.         simple. You will need at least 456K of free disk space to
  446.         store all of the programs and documentation files.
  447.  
  448.         Use the INSTALL.EXE file to install the Global Security
  449.         files on any disk drive. At the DOS prompt type INSTALL
  450.         followed by a carriage return if you are logged onto the
  451.         drive and directory that INSTALL.EXE is in. Or if you are
  452.         on the C: drive and INSTALL.EXE is on the A: drive type
  453.         A:\INSTALL followed by a carriage return. You do not have
  454.         to be logged onto the drive and directory that INSTALL.EXE
  455.         is in. INSTALL.EXE will take over and guide you through the
  456.         installation process.
  457.  
  458.         INSTALL.EXE checks itself and all of the programs in the
  459.         Global Security Package, except VENDINFO.DIZ, for signs of
  460.         alteration, tampering, or infection by a computer virus.
  461.  
  462.         INSTALL.EXE allows you to select the files you wish to
  463.         install. It does not require you to install all the files
  464.         and then delete the ones you do not want.
  465.  
  466.         INSTALL.EXE has very sophisticated error detection routines
  467.         that will tell you if anything goes wrong during the
  468.         installation process. While each file is being transferred
  469.         the data is verified by reading it back and comparing it
  470.         against the original data.
  471.  
  472.         During the actual transfer process if any error is detected
  473.         you will be informed and installation will be stopped. This
  474.         will mean that you have a problem with the source or
  475.         destination disk that has to be taken care of before you
  476.         can continue the installation process.
  477.  
  478.  
  479.     EXECUTING GLOBAL SECURITY                Page 12
  480.     ---------------------------------------------------------------
  481.         Global Security may be executed from either a floppy or hard
  482.         disk drive. To minimize loading time it is recommended that
  483.         Global Security be run from a hard disk drive. Global
  484.         Security may be executed from a CD-ROM Disk but you cannot
  485.         create the GLOBAL.PRN File that saves screen images on a
  486.         CD-ROM Disk.
  487.  
  488.         If you desire to execute Global Security from any directory,
  489.         the directory name that Global Security resides in must be
  490.         placed in the "PATH=" environment variable. Check your DOS
  491.         manual for more details. If the Directory is not in the
  492.         "PATH=" environment variable you will first have to log on
  493.         to the required directory with the following DOS Command:
  494.         "CD GLOBAL" assuming that "GLOBAL" is the directory name you
  495.         have the EXE file in.
  496.  
  497.         Command Line Parameters
  498.         -----------------------------------------------------------
  499.         There are six command line parameters that can be entered
  500.         when you execute Global Security. They may be entered in
  501.         any order or combination, and in upper or lower case
  502.         letters.
  503.  
  504.         1). /B - Forces a black and white display when Global
  505.              Security is executed. If you have a black and
  506.              white or monochrome monitor attached to a color
  507.              adapter and the screen colors do not appear
  508.              right use this command line parameter.
  509.  
  510.         2). /P - forces a pause after printing each page. Use
  511.              this switch if your printer does not use fan
  512.              fold paper or have a paper tray. Has no effect
  513.              when using the Print Screen Key.
  514.  
  515.         3). /T - Forces Global Security to use DOS Functions
  516.              to get the date and time instead of the Real
  517.              Time Clock. No effect on 8086/88 computers.
  518.  
  519.         4). /V - Disables the VGA brighten, dim, blank, and
  520.              reset color routines. The code that performs
  521.              these functions may not be compatable with some
  522.              multitasking software.
  523.  
  524.         5). /C - As a default setting, confirmation is asked
  525.              for each file that you wipe or delete. The /C
  526.              command line parameter disables this. As a
  527.              result confirmation will only be asked on files
  528.              with one or more of the Read-Only, Hidden, or
  529.              System attributes set.
  530.  
  531.  
  532.                                 Page 13
  533.     --------------------------------------------------------------
  534.         6). /I - As a default Global Security does a CRC_32
  535.              check on its EXE file everytime it is run. If
  536.              everything checks out O.K. the program
  537.              continues to run. If the CRC_32 value stored in
  538.              the EXE file does not match the one just
  539.              calculated Global Security will inform you that
  540.              it may be infected by a virus and then perform
  541.              a controlled exit. Since this feature may be
  542.              incompatable with some virus checking programs
  543.              that append check data to the end of an EXE
  544.              file you can turn this self-checking off with
  545.              the /I command line parameter.
  546.  
  547.         From the DOS Prompt type in GS16 followed by the desired
  548.         command line parameters and press the Enter Key. Global
  549.         Security will load and be ready to run.
  550.  
  551.         Examples
  552.         -----------------------------------------------------------
  553.         GS16        - Loads program with default settings.
  554.  
  555.         GS16 /P        - Forces a pause after printing each page.
  556.  
  557.         GS16 /B /V        - Forces a black and white display and turns
  558.                   off the VGA routines.
  559.  
  560.         GS16 /c /t /p   - Turns off confirmation for all files,
  561.                   forces DOS time and date functions, and
  562.                   pause after printing each page.
  563.  
  564.  
  565.     WHAT YOU NEED TO KNOW TO USE GLOBAL SECURITY        Page 14
  566.     ---------------------------------------------------------------
  567.         Before doing anything with Global Security there are many
  568.         things about the program you need to know.
  569.  
  570.         Windows 3.0 Compatability
  571.         -----------------------------------------------------------
  572.         Global Security runs full screen, in a window or in the
  573.         background. If you run Global Security under Windows it is
  574.         recommended that you run it full screen or in the back-
  575.         ground. When running in a window the mouse is not available
  576.         for use and some of the colors are not displayed correctly.
  577.         If you have a mouse the Mouse Pad will be displayed but you
  578.         will not be able to use it. Execution time within windows is
  579.         slowed down by a small percentage.
  580.  
  581.         Windows 3.x, Windows NT, OS/2 2.x, etc.
  582.         -----------------------------------------------------------
  583.         Global Security has not been tested under these software
  584.         environments. If there are any problems try using command
  585.         line parameters /V and /T. If Global Security still does
  586.         not work correctly please inform TAN$TAAFL(TM) Software
  587.         Company so fixes can be made.
  588.  
  589.         Functions of the "F" Keys
  590.         -----------------------------------------------------------
  591.         F1 Key    - may be used at any time to pop up the current
  592.               Quick Help Reference System screen.
  593.  
  594.         For VGA Only - (F2 - F5 Keys)
  595.         F2 Key    - brightens the color intensity level.
  596.         F3_key    - dims the color intensity level.
  597.         F4 Key    - resets color intensity levels to their
  598.               original settings.
  599.         F5 Key    - blanks the screen. Sets all color intensity
  600.               levels to 0.
  601.  
  602.         F6 Key    - appends the current screen image to the end
  603.               of a disk file called GLOBAL.PRN. If is does
  604.               not exist it will be created. The only  screen
  605.               images you cannot save to disk are the
  606.               Critical Error Reporting System Screen and any
  607.               screen image while viewing an Enciphered File.
  608.               This file is created in the Global Security
  609.               directory and is compatable with any text
  610.               editor that can read ASCII files.
  611.  
  612.  
  613.                                 Page 15
  614.     ---------------------------------------------------------------
  615.         F7 Key    - is used to print the GLOBAL.PRN disk file.
  616.               When all the screen images have been success-
  617.               fully printed the file will be deleted. The F7
  618.               Key will only function from one of the main
  619.               menus. While you are creating files or
  620.               enciphering a file, etc, the F7 Key is
  621.               disabled.
  622.  
  623.         F9 Key    - cycles through five different mouse cursors.
  624.  
  625.            F10 Key    - used to toggle between the computers default
  626.               cursor and a full size block cursor. For
  627.               those hard to see cursors on laptops or within
  628.               Windows.
  629.  
  630.         Other Keys
  631.         -----------------------------------------------------------
  632.         ESC Key -  always backs you out of the program the way
  633.         you came in, all the way to DOS. Can be used at any time
  634.         except when a Critical Error Reporting System screen
  635.         or Printer Error Reporting System screen is active.
  636.  
  637.         Print Screen Key - allows you to print the current
  638.         screen at any time while the program is running. Two
  639.         screens can be printed per page of paper. After two
  640.         screens have been printed the paper will have advanced
  641.         so the next two screens will appear on the next page.
  642.         There is room at the top to use a two hole punch and
  643.         save the screen shots in a folder.
  644.  
  645.         Ctrl C and Ctrl Break Keys - are trapped by the program
  646.         and have no function.
  647.  
  648.         The Pause Key - will pause the program. To start it up
  649.         again press any other key.
  650.  
  651.         The Mouse
  652.         -----------------------------------------------------------
  653.         A menu item or command bar is selected by using the left
  654.         mouse button. Selection is made on the release of the
  655.         left button and not the press of the left button.
  656.  
  657.         Right Mouse Button - Toggles between hiding and showing
  658.         the mouse pointer on screen.
  659.  
  660.         The Mouse Pad is a replica of a numeric keypad and is
  661.         only displayed if your system has a mouse installed.
  662.         Clicking on a number enters that number into the
  663.         computer the same as using the keyboard.
  664.  
  665.  
  666.         The Chime                        Page 16
  667.         -----------------------------------------------------------
  668.         A chime will sound at the top of the hour, when an
  669.         invalid key is pressed during keyboard entry, and when
  670.         other procedures are completed. When any file has been
  671.         saved to disk or a procedure has been completed and no
  672.         action is taken a chime will sound 5 times at 2 minute
  673.         intervals to remind you that your computer is sitting
  674.         idle. If no action is taken within this time the chime
  675.         will stop. It will assume you are on an extended coffee
  676.         break.
  677.  
  678.         HOT Keys
  679.         -----------------------------------------------------------
  680.         Most menu items and Command Bars have a Hot Key that may
  681.         be pressed to select the indicated menu item or Command
  682.         Bar. For monochrome or black and white monitors the Hot
  683.         Key is the first letter of the menu item or Command Bar.
  684.         Command Bars that indicate a keyboard key such as Home,
  685.         End, PgUp, etc. do not have a Hot Key. For computers
  686.         with a Mouse clicking on any menu item or Command Bar
  687.         mimics the behavior of the indicated Hot Key or keyboard
  688.         key.
  689.  
  690.         Command Bars
  691.         -----------------------------------------------------------
  692.         Command Bars such as Help, Quit, Escape to Quit, etc.
  693.         are shadowed bars that appear throughout the program.
  694.         They indicate the available commands for use. They may
  695.         be selected by their Hot Keys or by clicking on them
  696.         with the left mouse button. When the mouse pointer is on
  697.         a Command Bar and you press the left mouse button the
  698.         shadow will change from black to grey. When you release
  699.         the left mouse button it will change back to black and
  700.         the command will be carried out. If you move the mouse
  701.         pointer off of the Command Bar before releasing the left
  702.         mouse button the shadow will change back to black but
  703.         the command will not be executed.
  704.  
  705.         Command Bars such as Up, Down, Left, Right, PgUp, PgDn,
  706.         etc. indicate the keyboard keys that may be used. The
  707.         mouse may also be used on these Command Bars. Clicking
  708.         the left mouse button on one of these Command Bars
  709.         performs the same function as using the keyboard key.
  710.         Pressing and holding the left mouse button on one of
  711.         these Command Bars is the same as pressing and holding
  712.         the keyboard key down. Repeated commands are issued but
  713.         not as fast as from the keyboard.
  714.  
  715.  
  716.         Menus                        Page 17
  717.         -----------------------------------------------------------
  718.         Menus indicate the major functions the program performs.
  719.         They may be selected by using the indicated Hot Key or by
  720.         clicking on them with the left mouse button. When you
  721.         click the left mouse button on a menu the menu item will
  722.         be highlighted and when you release the left mouse button
  723.         the menu item will be selected. If you move the mouse
  724.         pointer off the menu item before you release the left
  725.         mouse button the menu item will be unhighlighted and not
  726.         selected.
  727.  
  728.         File Selection Screen
  729.         -----------------------------------------------------------
  730.         The File Selection Screen is central to all parts of
  731.         Global Security. Every time you need to create or select
  732.         a file to use the File Selection Screen comes into play.
  733.         The File Selection Screen is in three parts: The Drive
  734.         Panel, the Directory Panel, and the File Panel. There is
  735.         a row of Command Bars below the panels and an Instruction
  736.         Line below the Command Bars.
  737.  
  738.         The following are examples of the different sections
  739.         of the File Selection Screen taken from screen shots
  740.         on my computer. (They look better in full color.)
  741.  
  742.         The Drive Panel
  743.         -------------------------------------------------------
  744.             ╔═════════════════════════════════════════════
  745.             ║ Global Security ■ 32 V3.00
  746.             ║            TOP SECRET UMBRA/HANDLE VIA CO
  747.             ╠═════════════════════════════════════════════
  748.             ║     A: ▄  B: ▄  C: ▄  D: ▄
  749.             ║     ▀▀▀▀  ▀▀▀▀  ▀▀▀▀  ▀▀▀▀
  750.             ╟────────────────────────────────────────┬────
  751.  
  752.         The Directory Panel
  753.         -------------------------------------------------------
  754.             ╟────────────────────────
  755.             ║ │ ├─HOMEBASE
  756.             ║ │ ├─MAJESTIC
  757.             ║ │ ├─SRC16
  758.             ║ │ └─SRC32
  759.             ║ ├─VIRUS
  760.             ║ │ ├─FLU_SHOT
  761.             ║ │ └─SCAN
  762.             ║ ├─WEP
  763.             ║ └─WINDOWS
  764.             ║    ├─ICON
  765.             ║    ├─MICROAPP
  766.             ║    └─SYSTEM
  767.  
  768.  
  769.         The File Panel                    Page 18
  770.         -------------------------------------------------------
  771.             ┬──────────────────────────────────
  772.             │ CLK32SRC ZIP 04-19-94 10:34:06 A
  773.             │ CRC32    ASM 04-21-94 16:06:56 A
  774.             │ DEFAULT  ASM 08-17-94 10:26:54 A
  775.             │ ENC_DEC  ASM 08-17-94 10:27:30 A
  776.             │ ERROR    ASM 08-13-94 15:33:20 A
  777.             │ E_MAIL   ASM 08-17-94 10:28:10 A
  778.             │ GS       INC 08-07-94 10:42:10 A
  779.             │ GS32     MAK 08-17-94 10:22:52 A
  780.             │ GS32     STS 08-17-94 10:33:38 A
  781.             │ GS32SRC  ZIP 08-17-94 10:33:58 A
  782.             │ H_D_T    ASM 08-17-94 10:28:32 A
  783.             │ IO_PROC  ASM 08-13-94 10:34:36 A
  784.  
  785.         Command Bars
  786.         -------------------------------------------------------
  787.             ╟────────────────────────────────────────┴
  788.             ║      Up  ▄  Down ▄  PgUp ▄  PgDn ▄  Home
  789.             ║     ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀
  790.             ║     Mark ▄  UnMk ▄  AltM ▄  AltU ▄ ┌─────
  791.             ║     ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀ │ Sele
  792.             ╚═══════════════════════════════════╧═════
  793.  
  794.         Instruction Panel
  795.         -------------------------------------------------------
  796.             ──────┴─────────────────────────────────────╢
  797.               Home ▄  End  ▄  ──┘ ▄  Quit ▄  Sort ▄    ║
  798.               ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀    ║
  799.              ┌──────────────────────────────────────────╢
  800.              │ Select file(s) to Pack.            ║
  801.             ═╧══════════════════════════════════════════╝
  802.  
  803.         Use the TAB Key to move from one panel to the next or
  804.         click the left mouse button anywhere within a panel to
  805.         select that panel. As a panel becomes selected, or
  806.         active, the drive boxes or lettering in a directory or
  807.         file panel changes from light white to bright white. The
  808.         lettering in the drive boxes or the highlighted selection
  809.         bar in the directory and file panels changes from blue to
  810.         red. This way if there is only one directory and one file
  811.         you can tell which panel is active by the color of the
  812.         lettering in the highlighted selection bar.
  813.  
  814.  
  815.                                 Page 19
  816.     ---------------------------------------------------------------
  817.         The Drive Panel: The drive panel lists all disk drives
  818.         available to the system. Make the drive panel active and
  819.         highlight whichever drive you want by using the left and
  820.         right arrow keys or clicking the left mouse button on the
  821.         left and right arrow Command Bars below the panels. Then
  822.         press the enter key or click the left mouse button on
  823.         the " <──┘ " Command Bar to make that drive active. When
  824.         the new drive becomes active the Directory and File Panels
  825.         will be updated with information from the new drive.
  826.  
  827.         Substituted Drives:  Substituted drives for directory
  828.         names will produce an Extended Error Reporting System
  829.         Screen which tells you to use drives that have not been
  830.         substituted. If you try to execute Global Security
  831.         from a substituted drive the program will display an
  832.         Extended Error Reporting System Screen and then abort
  833.         the program. This applies to Assigned Drives also.
  834.  
  835.         The Directory and File Panels:    Select whichever one you
  836.         want to be active and use the Up, Down, PgUp, PgDn, Home,
  837.         or End keys to move through the different directories or
  838.         files. Clicking the left mouse button on the appropriate
  839.         Command Bar does the same. Pressing and holding down the
  840.         keyboard key or left mouse button on a Command Bar will
  841.         quickly move you in the desired direction within the
  842.         active panel. You can also use the Ctrl Key plus the
  843.         first letter of a directory or file name as a Hot Key to
  844.         quickly move to a known directory or file. Once you have
  845.         the correct drive, directory, and file highlighed use
  846.         the enter key or click the left mouse button on the
  847.         " <──┘ " Command Bar to send the drive, directory, and
  848.         file name back to the calling program as a fully
  849.         formated ASCIIZ file specification.
  850.  
  851.         New to Global Security V3.00 is the addition of the Mark,
  852.         UnMk, AltM, and AltU Command Bars which allow you to
  853.         mark, unmark, mark all, or unmark all files for
  854.         selection. These Command Bars only appear when you use
  855.         the Pack/UnPack Files or the Wipe/Delete Files routines.
  856.         They allow the selection of multiple files for processing
  857.         by these routines. If no files are marked the file under
  858.         the highlighted selection bar is marked and returned
  859.         for processing.
  860.  
  861.         Below the first line of Command Bars is a place for a
  862.         full line or half a line of instructions telling you
  863.         what type of file(s) to select depending on what function
  864.         the program is performing.
  865.  
  866.         New also is the replacement of the Help Command Bar with
  867.         the Sort Command Bar. (The Help Screen can still be
  868.         accessed with the F1 Key.) The Sort Command Bar is only
  869.         active when the File Panel is active. It allows you to
  870.         sort files in ascending or descending order by file name,
  871.         file extension, date, time, or size.
  872.  
  873.  
  874.                                 Page 20
  875.     ---------------------------------------------------------------
  876.         ┌────────────────────────┐
  877.         │   File Sort Criteria     │    Use the indicated Hot
  878.         │             │    Keys or the mouse to
  879.         │ Sort Files By:     │    select the way you want
  880.         │    [ ] Name         │    to sort the files. The
  881.         │    [√] Extension     │    File Sort Criteria Screen
  882.         │    [ ] Date         │    will stay displayed until
  883.         │    [ ] Time         │    you get them sorted the
  884.         │    [ ] File Size     │    way you want and then
  885.         │             │    select the Quit Command
  886.         │ Sort Order:         │    to return you to the File
  887.         │    [√] (A..B..C...Z)     │    Selection Screen. Each
  888.         │    [ ] (Z..Y..X...A)     │    time you sort the files
  889.         │             │    the results are displayed
  890.         │     Sort ▄    Quit ▄     │    in the File Panel.
  891.         │     ▀▀▀▀▀▀    ▀▀▀▀▀▀     │
  892.         └────────────────────────┘
  893.  
  894.         The Critical Error Reporting System
  895.         -----------------------------------------------------------
  896.         The Critical Error Reporting System reports on all
  897.         critical errors generated by DOS. When a critical error
  898.         is encountered a dialog box will appear with the critical
  899.         error information displayed. Below is an example for
  900.         trying to create a file on a write protected disk.
  901.  
  902.             Disk Drive:         A:
  903.             Disk Operation:      Write
  904.             Disk Area Affected:  Directory
  905.             Error Code:         00H
  906.             Error Message:         Disk Write Protected
  907.  
  908.         Below this information will be displayed four Command
  909.         Bars: Retry, Cancel, Abort, Help.
  910.  
  911.         If you can correct the criticial error select Retry and
  912.         DOS will try to perform the operation again. In the above
  913.         example remove the write protection from the disk and
  914.         select Retry to allow DOS to perform the disk operation
  915.         again.
  916.  
  917.         If you cannot or do not want to correct the error select
  918.         Cancel. DOS will cancel the operation and the program
  919.         will return you to an appropriate menu in the program.
  920.  
  921.         If the error is severe enough select Abort and the
  922.         program will try to perform a controlled exit and return
  923.         the computer to a stable condition. 99.999% of the time
  924.         the program will be able to do so.
  925.  
  926.         If for some reason the computer has locked up your only
  927.         recourse is to reset or reboot the computer.
  928.  
  929.  
  930.                                 Page 21
  931.     ---------------------------------------------------------------
  932.         If you have a hard or floppy disk that is constantly
  933.         giving you critical error messages other than Disk Write
  934.         Protected or Drive Not Ready you can pretty much tell
  935.         which area of the disk is going bad and take steps to
  936.         preserve the data on the disk.
  937.  
  938.         The Print Screen Key functions within the Critical Error
  939.         Reporting System, but the F6 and F7 Keys do not because
  940.         disk access is not allowed during critical error
  941.         processing.
  942.  
  943.         The Extended Error Reporting System
  944.         -----------------------------------------------------------
  945.         The Extended Error Reporting System is used to report
  946.         DOS errors and program errors. It incorporates all known
  947.         DOS errors plus errors that pertain to the program. Since
  948.         the inclusion of the File Selection Screen in the program
  949.         it is hard to generate a DOS error because you cannot
  950.         enter a bad path or file name. I have included program
  951.         errors in this reporting system to present a common format
  952.         for reporting errors. In the example below the error is
  953.         generated because you have tried to finish a Prime Number
  954.         File that is already complete.
  955.  
  956.         ┌─────────────────────────────────────────────────────────
  957.         │              Extended Error Reporting System
  958.         │
  959.         │  DOS/BIOS Function:  3FH - Read File
  960.         │  File Name:           TEST.PRM
  961.         │  Error Locus:        Block Device
  962.         │  Error Class:        Complete
  963.         │  Error Message:      File is Already Complete
  964.         │  Recommended Action: Enter Correct Data
  965.         │
  966.         │
  967.         │              Ok    ▄             Help    ▄
  968.         │           ▀▀▀▀▀▀▀▀▀▀               ▀▀▀▀▀▀▀▀▀▀
  969.         └─────────────────────────────────────────────────────────
  970.  
  971.         There are two Command Bars displayed that you can use
  972.         at this point. One is "Ok" and the other is "Help".
  973.         Help calls up the Quick Help Reference Screen and Ok
  974.         returns you to an appropriate menu in the program.
  975.  
  976.         All program generated errors are listed and explained
  977.         in the Errors Appendix of the documentation. To get a
  978.         listing of all DOS errors you will have to purchase a
  979.         book on DOS. At the present time there are close to 100
  980.         different errors that can be reported by DOS. Most are
  981.         self-explanatory.
  982.  
  983.  
  984.         The Printer Error Reporting System            Page 22
  985.         -----------------------------------------------------------
  986.         The Printer Error Reporting System will report on any
  987.         errors encountered while printing. See the Errors
  988.         Appendix for complete details on all printer errors.
  989.         The following screen was generated because the printer
  990.         was not turned on.
  991.  
  992.         ┌──────────────────────────────────────┐
  993.         │    Printer Error Reporting System    │
  994.         │                       │
  995.         │     Printer [LPT1] Status           │
  996.         │                       │
  997.         │          NOT SELECTED           │
  998.         │                       │
  999.         │                       │
  1000.         │    Retry   ▄     Cancel  ▄    Help   ▄ │
  1001.         │   ▀▀▀▀▀▀▀▀▀▀    ▀▀▀▀▀▀▀▀▀▀  ▀▀▀▀▀▀▀▀▀▀ │
  1002.         └──────────────────────────────────────┘
  1003.  
  1004.         At this point you could turn the printer on and select
  1005.         Retry. Or you could select cancel and be returned to
  1006.         an appropriate menu in the program.
  1007.  
  1008.         Using a Printer
  1009.         -----------------------------------------------------------
  1010.         All printing is designed for printers using fanfold
  1011.         paper. They may or may not print correctly on printers
  1012.         that print on only a single sheet at a time or have
  1013.         paper trays that feed single sheets of paper.
  1014.  
  1015.         Printer Setup: All printers should be setup for 80
  1016.         columns by 66 rows. Use the font of your choice. All
  1017.         laser printers will have to be set for IBM or EPSON
  1018.         emulation mode prior to printing with the program.
  1019.  
  1020.         Commom Setup Problems:
  1021.  
  1022.             1. Printer prints double spaces between lines:
  1023.                printer is setup for an automatic line feed after
  1024.                a cariage return. Consult your printer manual on
  1025.                how to turn this off.
  1026.  
  1027.             2. Printer does not print the extended ASCIIZ
  1028.                character set. Consult your printer manual on how
  1029.                to turn this feature on.
  1030.  
  1031.         Page Pause: If you use the command line switch /P to
  1032.         pause printing after each page a dialog box will pop
  1033.         up at the end of each page that says "Printing Paused".
  1034.         When you have the next page ready to go click the left
  1035.         mouse button on Continue or press the "C" Hot Key.
  1036.  
  1037.  
  1038.         The Mouse Pad                    Page 23
  1039.         -----------------------------------------------------------
  1040.         ┌─┤ Mouse  Pad ├─┐      The Mouse Pad allows easy entry of
  1041.         │             │      numbers with the mouse for those lazy
  1042.         │  7 ▄  8 ▄  9 ▄ │      people who do not use a keyboard when
  1043.         │  ▀▀▀  ▀▀▀  ▀▀▀ │      they do not have to. Use the Mouse
  1044.         │  4 ▄  5 ▄  6 ▄ │      Pad the same as you would a keyboard
  1045.         │  ▀▀▀  ▀▀▀  ▀▀▀ │      numeric pad. When you press the left
  1046.         │  1 ▄  2 ▄  3 ▄ │      mouse button on a number the shadow
  1047.         │  ▀▀▀  ▀▀▀  ▀▀▀ │      changes from black to grey and when
  1048.         │    0  ▄   ─ ▄ │      you release the left mouse button on a
  1049.         │  ▀▀▀▀▀   ▀▀▀▀▀ │      number the shadow changes back to
  1050.         │  Esc ▄   ─┘ ▄ │      black and the number is entered the
  1051.         │  ▀▀▀▀▀   ▀▀▀▀▀ │      same as it would be from the keyboard.
  1052.         └────────────────┘      The " ─ " pad is for backspacing,
  1053.         erasing the last digit entered. The " Esc " pad needs no
  1054.         explanation. The " ─┘ " pad is the enter key.
  1055.  
  1056.         Differences Between 16 and 32 Bit Versions
  1057.         -----------------------------------------------------------
  1058.         All program features are supported in both versions of
  1059.         Global Security. The only difference between the two
  1060.         programs besides the different Intel microprocessors
  1061.         they run on is speed of execution. The 32 bit version
  1062.         has been optimized to use 32 bit registers for all math
  1063.         computations. Because of this it runs considerably faster
  1064.         than the 16 bit version. To build a file of 3,067 prime
  1065.         numbers takes less than 20 minutes using GS32.EXE on a
  1066.         80386DX 20 Mhz computer. Using GS16.EXE on the same
  1067.         computer it takes anywhere from 2 to 4 hours. This is a
  1068.         simple demonstration of the power of a 32 bit over a 16
  1069.         bit computer.
  1070.  
  1071.  
  1072.     USING GLOBAL SECURITY                    Page 24
  1073.     ---------------------------------------------------------------
  1074.         When you first start Global Security the main menu at the
  1075.         top of the screen looks like this.
  1076.  
  1077.        ╔════════════════════════════════════════════════════════════════════
  1078.        ║ Global Security ■ 32 V3.00            WEDNESDAY 17 AUG 1994 ■
  1079.        ║          TOP SECRET UMBRA/HANDLE VIA COMINT CHANNELS ONLY
  1080.        ╠════════════════════════════════════════════════════════════════════
  1081.        ║      Functions          About          Help        Quit
  1082.        ╠═════════════════════════════════════╦═╦════════════════════════════
  1083.  
  1084.         Selecting About displays a window with information about the
  1085.         program and the Author.
  1086.  
  1087.         Selecting Help displays the current Quick Help Reference System
  1088.         screen.
  1089.  
  1090.         Selecting Quit exits to DOS. This is the only one that does.
  1091.  
  1092.         Selecting Functions displays the following screen.
  1093.  
  1094.         ══════════════════════════════════     These are the main
  1095.           Functions        About     functions of Global
  1096.         ═════════════════════════════════╦     Security. Before
  1097.         ┌────────────────────────────────┐     you can Encipher
  1098.         │  Build a Prime Number File     │     or Decipher files,
  1099.         │  Create a Default File         │     Transform E-Mail
  1100.         │  Scramble a Prime Number File  │     Files, or Make One
  1101.         │  Generate a Key File         │     Time Pads you first
  1102.         │  Pack/UnPack File(s)         │     have to Build a Prime
  1103.         │  Encipher/Decipher Files         │     Number File, Create
  1104.         │  Transform File for E-Mail     │     a Default File,
  1105.         │  Make a One Time Pad         │     Scramble a Prime
  1106.         │  Wipe/Delete File(s)         │     Number File, and
  1107.         │  Frequency Distribution Tests  │     Generate a Key File.
  1108.         ├────────────────────────────────┤     These files are used
  1109.         │  Quit                 │     by the pseudo random
  1110.         └────────────────────────────────┘     number generators
  1111.         in the enciphering and deciphering process. The Pack/UnPack
  1112.         File(s) and Wipe/Delete File(s) Functions are stand alone
  1113.         functions.
  1114.  
  1115.         File Group
  1116.         -----------------------------------------------------------
  1117.         Now is a good time to introduce the concept of a File
  1118.         Group. You must create four different types of files
  1119.         before you can encipher or decipher files, and make One
  1120.         Time Pads. The files are a Prime Number File with an
  1121.         extension of 'PRM', a Default Parameter File with an
  1122.         extension of 'DFT', a Scrambled Prime Number File with
  1123.         an extension of 'SCM', and a Key File with an Extension
  1124.  
  1125.  
  1126.                                 Page 25
  1127.     ---------------------------------------------------------------
  1128.         of 'KEY'. A File Group would consist of 4 files with
  1129.         the same name and the file extensions mentioned above
  1130.         (e.g. YELLOW.PRM, YELLOW.DFT, YELLOW.SCM, and YELLOW.KEY).
  1131.         When you encipher or decipher files, and make One Time
  1132.         Pads you will be asked to select a KEY File which will
  1133.         require a corresponding DFT File, and SCM File. You
  1134.         could use the names of the people you frequently
  1135.         exchange messages with. This way when you need to send
  1136.         an enciphered message to TOM select TOM.KEY from the
  1137.         File Selection Screen.
  1138.  
  1139.  
  1140.         Build A Prime Number File
  1141.         -----------------------------------------------------------
  1142.         When you select Build a Prime Number File from the
  1143.         Functions Menu the screen will change and the following
  1144.         menu will be displayed:
  1145.  
  1146.             TOP SECRET UMBRA/HANDLE VIA COMINT CHANNELS ONLY
  1147.         ═════════════════════════════════════════════════════════════════
  1148.                    Prime Number Files
  1149.          Build       Finish      View        Help          Quit
  1150.         ──────────────────────────────┬─┬────────────────────────────────
  1151.  
  1152.         Selecting Build
  1153.         -------------------------------------------------------
  1154.         ┌────────────────────┐    When you select Build the File
  1155.         │  Enter File Name:  │    Selection Screen will appear
  1156.         │             │    and you will be instructed to
  1157.         │     ALPHA           ▄ │    enter an eight character name
  1158.         │    ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │    for a Prime Number File. The
  1159.         │             │    file extension of "PRM" will be
  1160.         │    Escape to Quit ▄ │    added by the program. Once the
  1161.         │    ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │    name is entered you will be
  1162.         └────────────────────┘    instructed to select a drive and
  1163.                       directory to place the file in.
  1164.  
  1165.         Next you will be asked to enter a Search Factor and a
  1166.         Starting Number for the prime number search.
  1167.  
  1168.         ┌──────────────────────────────────────────────────┐
  1169.         │          Prime Number Search Paramenters           │
  1170.         │                               │
  1171.         │  Enter a Search Factor for the prime number      │
  1172.         │  search between 2 and 100,000. It must be an     │
  1173.         │  even number that ends with 0, 2, 4, 6, or 8.    │
  1174.         │                               │
  1175.         │                               │
  1176.         │  Enter Search Factor ──       42,968  ▄    │
  1177.         │                  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀    │
  1178.         │                               │
  1179.         │                               │
  1180.         └──────────────────────────────────────────────────┘
  1181.  
  1182.  
  1183.                                 Page 26
  1184.     ---------------------------------------------------------------
  1185.         ┌──────────────────────────────────────────────────┐
  1186.         │          Prime Number Search Paramenters           │
  1187.         │                               │
  1188.         │  Enter a Starting Number for the prime number    │
  1189.         │  search between 100,000,001 and 4,294,967,295.   │
  1190.         │  It must be an odd number that ends with 1, 3,   │
  1191.         │  5, 7, or 9.                       │
  1192.         │                               │
  1193.         │  Enter Starting Number ──    1,466,308,911  ▄  │
  1194.         │                    ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀  │
  1195.         │                               │
  1196.         │                               │
  1197.         └──────────────────────────────────────────────────┘
  1198.  
  1199.         Tests will be performed on these numbers to make sure they
  1200.         are within the proper ranges and odd or even as required.
  1201.         Another test is performed to make sure that the Search
  1202.         Factor and Starting Number are not evenly divisible by a
  1203.         common number. If they are you will be informed by the
  1204.         Extended Error Reporting System and you will be asked to
  1205.         enter another Starting Number.
  1206.  
  1207.         The Search Factor determines which numbers after the Starting
  1208.         Number will be tested for being prime. If the Search Factor
  1209.         is 15 every 15th number will be tested. If it is 102 every
  1210.         102nd number would be tested. If the test number exceeds
  1211.         4,294,967,295 the test number will wrap around to a number
  1212.         above 100,000,001. Once all tests are satisfactorily
  1213.         completed the program will commence finding 3,067 prime
  1214.         numbers.
  1215.  
  1216.         Running stats are displayed while the program is testing and
  1217.         finding prime numbers. The number found, the current test
  1218.         number, and the last five prime numbers found are displayed
  1219.         and updated as each test number is found to be prime or not.
  1220.  
  1221.         In the Timer Box an elapsed timer informs you of how much
  1222.         time it is taking.
  1223.  
  1224.         In the Status Box the percent completed is displayed as a
  1225.         numeric percent and as a bar graph.
  1226.  
  1227.         In the Command Box you have the option of selecting Yes or
  1228.         No to saving a partially completed Prime Number File. If
  1229.         you select No the file will not be saved and it will be
  1230.         deleted from the disk. If you select Yes all the prime
  1231.         numbers found and all the data needed to restart and finish
  1232.         the file will be saved to disk.
  1233.  
  1234.         Once the program has found all 3,067 prime numbers they will
  1235.         be saved to disk, a dialog box will pop up to inform you that
  1236.         the file has been saved and a chime will sound.
  1237.  
  1238.  
  1239.         Selecting Finish                    Page 27
  1240.         -----------------------------------------------------------
  1241.         When you select Finish the File Selection Screen will appear
  1242.         and you will be asked to select the "PRM" File you wish to
  1243.         finish. The file will be read and the search for prime numbers
  1244.         will commence where it left off when the partially completed
  1245.         file was saved to disk. If the file you select is already
  1246.         complete the Extended Error Reporting System will inform you
  1247.         and you will be asked to select another file or Quit.
  1248.  
  1249.         Selecting View
  1250.         -----------------------------------------------------------
  1251.         When you select View the File Selection Screen will appear
  1252.         and you will be asked to select the "PRM" File you wish to
  1253.         view. When the file contents are displayed use the PgUp,
  1254.         PgDn, Home, or End Keys to page back and forth through the
  1255.         file or use the Mouse on the PgUp, PgDn, Home, and End
  1256.         Command Bars to page back and forth through the file. This
  1257.         applies to "SCM", "KEY", "ENC", and "EEM"  files too.
  1258.  
  1259.         Selecting Help
  1260.         -----------------------------------------------------------
  1261.         When you select Help the current Quick Help Reference System
  1262.         Screen will pop up. This applies to all menus with Help in
  1263.         them.
  1264.  
  1265.         Selecting Quit
  1266.         -----------------------------------------------------------
  1267.         Select Quit to return to the Function Menu. This applies to
  1268.         all program segments in the Function Menu.
  1269.  
  1270.  
  1271.         Create A Default Parameter File            Page 28
  1272.         -----------------------------------------------------------
  1273.         When you select Create a Default Parameter File the screen
  1274.         will change and the following menu will be displayed:
  1275.  
  1276.             TOP SECRET UMBRA/HANDLE VIA COMINT CHANNELS ONLY
  1277.         ══════════════════════════════════════════════════════════════
  1278.                 Default Parameter Files
  1279.          Create        View           Help           Quit
  1280.         ──────────────────────────────┬─┬─────────────────────────────
  1281.  
  1282.         Selecting Create
  1283.         -----------------------------------------------------------
  1284.         When you select Create the File Selection Screen will appear
  1285.         and you will be asked to select a "PRM" File to create a
  1286.         "DFT" File for. If you have to change drives and/or
  1287.         directories to find where the "PRM" Files are do so. When
  1288.         you make your selection the new "DFT" File will be given
  1289.         the same name as the "PRM" File with a file extension of
  1290.         "DFT". If the file already exists the Extended Error
  1291.         Reporting System will inform you and you will be returned
  1292.         to the File Selection Screen to make another selection or
  1293.         Quit.
  1294.  
  1295.         You will then be asked to enter 7 numbers between 1 and
  1296.         2,048. Duplicate numbers are not allowed. These 7 numbers
  1297.         specify where the 7 password characters used to encipher
  1298.         and decipher a file are placed in the header added to any
  1299.         file that is enciphered. Use the keyboard or the Mouse Pad
  1300.         if you have a mouse to enter the numbers.
  1301.  
  1302.         Next you will be asked to enter a Random Factor Array Shift
  1303.         between 16 and 24 used by the pseudo random number
  1304.         generators. Once this is entered the numbers will be saved
  1305.         to the specified file on disk.
  1306.  
  1307.         Selecting View
  1308.         -----------------------------------------------------------
  1309.         When you select view the File Selection Screen will appear
  1310.         and you will be asked to select the "DFT" File you want to
  1311.         view. If you have to change drives and/or directories to
  1312.         find the desired "DFT" File do so.
  1313.  
  1314.  
  1315.         Scramble A Prime Number File            Page 29
  1316.         -----------------------------------------------------------
  1317.         When you select Scramble A Prime Number File the screen will
  1318.         change and the following menu will appear:
  1319.  
  1320.              TOP SECRET UMBRA/HANDLE VIA COMINT CHANNELS ONLY
  1321.         ══════════════════════════════════════════════════════════
  1322.                    Scramble Prime Number Files
  1323.          Scramble      Rescramble       View      Help
  1324.         ───────────────────────────────┬─┬────────────────────────
  1325.  
  1326.         Selecting Scramble
  1327.         -----------------------------------------------------------
  1328.  
  1329.         Selecting Scramble is for scrambling an original "PRM" File.
  1330.         You can only do this one time. The File Selection Screen
  1331.         will appear and you will be asked to select the "PRM" File
  1332.         you wish to scramble. The associated "DFT" File must be
  1333.         present also. If you have to change drives and/or directories
  1334.         to find the desired "PRM" File do so. If the selected "PRM"
  1335.         File has already been scrambled the Extended Error Reporting
  1336.         System will inform you and return you to the File Selection
  1337.         Screen to select another "PRM" File or Quit.
  1338.  
  1339.         You will then be asked to enter 5 seed numbers to scramble
  1340.         the "PRM" File 5 times. The first time through the "PRM"
  1341.         File acts as the base file for scrambling. The 2nd time
  1342.         through the new scrambled file acts as the base file and
  1343.         this file is scrambled into a new file. Each time through
  1344.         the new scrambled file acts as the next base file. Once it
  1345.         is scrambled 5 times the file is saved to disk with the
  1346.         same name as the "PRM" File but a file extension of "SCM".
  1347.         The "PRM" File remains on disk unchanged.
  1348.  
  1349.         Selecting Rescramble
  1350.         -----------------------------------------------------------
  1351.         Rescramble is for scrambling a "SCM" File. You can and
  1352.         should do this as many times as possible. The more times
  1353.         you scramble and rescramble a "SCM" File the harder it will
  1354.         be for anyone to duplicate your efforts. Select the "SCM"
  1355.         File to rescramble from the File Selection Screen. The
  1356.         associated "DFT" File must be present also. If you have to
  1357.         change drives and/or directories to find the desired "SCM"
  1358.         File do so. You will then be asked to enter 5 seed numbers.
  1359.         Once the "SCM" File has been scrambled 5 times the new "SCM"
  1360.         File will replace the old "SCM" File on disk.
  1361.  
  1362.         Selecting View
  1363.         -----------------------------------------------------------
  1364.         When you select view the File Selection Screen will appear
  1365.         and you will be asked to select the "SCM" File you want to
  1366.         view. If you have to change drives and/or directories to
  1367.         find the desired "SCM" File do so.
  1368.  
  1369.  
  1370.         Generate A Key file                 Page 30
  1371.         -----------------------------------------------------------
  1372.         When you select Generate a Key File the screen will change
  1373.         and the following menu will be displayed:
  1374.  
  1375.             TOP SECRET UMBRA/HANDLE VIA COMINT CHANNELS ONLY
  1376.         ══════════════════════════════════════════════════════════════
  1377.                        Key Files
  1378.         Generate      Scramble      View        Help          Quit
  1379.         ──────────────────────────────┬─┬─────────────────────────────
  1380.  
  1381.         Selecting Generate
  1382.         -----------------------------------------------------------
  1383.  
  1384.         Selecting Generate allows you to create a "KEY" File. The
  1385.         File Selection Screen will appear and you will be asked to
  1386.         select a "SCM" File to generate a "KEY" File for. The
  1387.         associated "DFT" File must be present also. If you have to
  1388.         change drives and/or directories to find the desired "SCM"
  1389.         File do so. If a "KEY" File already exists for the "SCM"
  1390.         File the Extended Error Reporting System will inform you
  1391.         and you will be returned to the File Selection Screen to
  1392.         select another or Quit.
  1393.  
  1394.         You will then be asked to enter a seed number in the range
  1395.         between 100,000,001 and 4,294,967,295. Once the "KEY" File
  1396.         is generated it is saved to disk with the same name as the
  1397.         "SCM" File but a file extension of "KEY".
  1398.  
  1399.         This is the largest file created by Global Security. It is
  1400.         172,800 bytes long and holds 43,200 randomly generated
  1401.         numbers between 100,000,001 and 4,294,967,295.
  1402.  
  1403.         Selecting Scramble
  1404.         -----------------------------------------------------------
  1405.         Selecting Scramble allows you to scramble a "KEY" File.
  1406.         Select the "KEY" File you wish to scramble from the File
  1407.         Selection Screen. The associated "SCM" and "DFT" Files must
  1408.         be present also. If you have to change drives and/or
  1409.         directories to find the desired "KEY" File do so. Then enter
  1410.         the seed number and the file will be scrambled. The new
  1411.         scrambled "KEY" File will replace the old "KEY" File on disk.
  1412.         This should be done as often as possible.
  1413.  
  1414.         Selecting View
  1415.         -----------------------------------------------------------
  1416.         Select the KEY File you wish to view from the File Selection
  1417.         Screen.
  1418.  
  1419.  
  1420.                                 Page 31
  1421.     ---------------------------------------------------------------
  1422.         Now you have a complete File Group. A PRM, SCM, DFT, and a
  1423.         KEY File. The person you will be exchanging enciphered
  1424.         messages with will need a copy of these files. The only
  1425.         other requirement is a Password List (optional). If you want
  1426.         to use a different password for each message, or each day,
  1427.         or each week, or each month is up to you. A list will have to
  1428.         be maintained, and it must be kept in a safe secure place
  1429.         along with the Group Files. If you do not use a password the
  1430.         program will select a default password. Anyone trying to put
  1431.         the message through the program with a different set of Group
  1432.         Files will always get invalid password when he tries to
  1433.         decipher it.
  1434.  
  1435.         SPECIAL NOTE
  1436.         -----------------------------------------------------------
  1437.         "Any repetition of any kind in the keys of cryptograms under
  1438.         analysis imperils them and perhaps dooms them to solution.
  1439.         It does not matter whether the repetitions lie within a
  1440.         single message or among several, arise from the interaction
  1441.         of repeating primary keys or from the simple repeating of
  1442.         a single long key. Repetitions in the key cannot be
  1443.         permitted." "The Codebreakers" page 398 by David Kahn.
  1444.         A set of Group Files contains only 43,200 sets of keys. If
  1445.         one set of Group Files were to be used to encipher and
  1446.         transmit hundreds or thousands of files/messages there is
  1447.         a chance that one or more would be enciphered by the same
  1448.         set of keys. These messages enciphered with the same set
  1449.         of keys would then be open to analysis and possible
  1450.         deciphering. A set of Group Files should therefore be used
  1451.         to transmit only 10 to 25 files/messages and then they
  1452.         should be changed.
  1453.  
  1454.  
  1455.         Pack/UnPack File(s)                 Page 32
  1456.         -----------------------------------------------------------
  1457.         New to Global Security V3.00 is the separate Pack/UnPack
  1458.         File(s) Function. When selected the following menu will be
  1459.         displayed:
  1460.  
  1461.            TOP SECRET UMBRA/HANDLE VIA COMINT CHANNELS ONLY
  1462.         ═════════════════════════════════════════════════════════════
  1463.                   Pack/UnPack Files
  1464.         Pack          UnPack          Help             Quit
  1465.         ─────────────────────────────┬─┬─────────────────────────────
  1466.  
  1467.         Selecting Pack
  1468.         -----------------------------------------------------------
  1469.         ┬─────────────────────────────────        When you select Pack
  1470.         │ CRC32    ASM 04-21-94 16:06:56 A        the File Selection
  1471.         │DEFAULT  ASM 08-17-94 10:26:54 A        Screen will appear
  1472.         │ENC_DEC  ASM 08-17-94 10:27:30 A        and you can select
  1473.         │ERROR    ASM 08-13-94 15:33:20 A        the file(s) to Pack
  1474.         │E_MAIL   ASM 08-17-94 10:28:10 A        into one file. You
  1475.         │H_D_T    ASM 08-17-94 10:28:32 A        may use the Mark
  1476.         │ IO_PROC  ASM 08-13-94 10:34:36 A        Hot Key, the + Key,
  1477.                             or the mouse in the
  1478.         Mark Command Bar to select files to pack. The UnMark Hot
  1479.         Key, the - Key, or the mouse in the UnMark Command Bar may
  1480.         be use to unmark a selection. The Alt Key with the "M" Key
  1481.         will mark all the files, and the Alt Key with the "U" Key
  1482.         will unmark all the files. Prior to selecting the files to
  1483.         pack you can sort the files in any order to make selection
  1484.         easier.
  1485.  
  1486.         Once the files are selected you have to enter a file name
  1487.         for the packed files. A file extension of "PKD" will be added
  1488.         by Global Security. Then select the drive and directory for
  1489.         the packed file. While the files are being packed the
  1490.         following will be displayed:
  1491.  
  1492.         ┌────────────────────────────────────────────────────────────┐
  1493.         │                 Pack File(s)             │
  1494.         │                                 │
  1495.         │ Creating :         EXPD32.PKD   ▄ ┌─┤ Packing........ ├─┐     │
  1496.         │             ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │     4 E_MAIL.ASM    │     │
  1497.         │ File(s) to Pack:            5 ▄ │     3 ERROR.ASM     │  │
  1498.         │                ▀▀▀▀▀▀▀ │     2 ENC_DEC.ASM   │  │
  1499.         │ Size of File(s):          283,815 ▄ │     1 DEFAULT.ASM   │  │
  1500.         │            ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │              │  │
  1501.         │  ┌────────┤  STATUS  ├────────┐    └─────────────────────┘  │
  1502.         │  │        40% Complete    │                 │
  1503.         │  │        63% Compression │                 │
  1504.         │  │    28,800    Codes Used  │        00:00:14 ▄     │
  1505.         │  │    70,901    Bytes Saved │        ▀▀▀▀▀▀▀▀▀▀     │
  1506.         │  └────────────────────────────┘          Quit     ▄     │
  1507.         │                        ▀▀▀▀▀▀▀▀▀▀     │
  1508.         └────────────────────────────────────────────────────────────┘
  1509.  
  1510.  
  1511.                                 Page 33
  1512.     ---------------------------------------------------------------
  1513.         Once all the files are packed the following will be
  1514.         displayed:
  1515.  
  1516.             ┌────────────────────────────────────────┐
  1517.             │        Procedure Complete         │
  1518.             │        Packed File Status         │
  1519.             │                         │
  1520.             │           EXPD32.PKD     ▄         │
  1521.             │         ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀         │
  1522.             │  % Compression       Bytes Saved         │
  1523.             │         64%      ▄       179,794 ▄  │
  1524.             │    ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀     ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀  │
  1525.             │  Original Size       Packed Size         │
  1526.             │          283,815 ▄       104,021 ▄  │
  1527.             │    ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀     ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀  │
  1528.             │            Ok    ▄          │
  1529.             │             ▀▀▀▀▀▀▀▀▀▀          │
  1530.             └────────────────────────────────────────┘
  1531.  
  1532.         LIMPEL-ZIV-WELCH Algorithm
  1533.         -----------------------------------------------------------
  1534.         The data compression/decompression routines    used by Global
  1535.         Security are highly modified Lempel-Ziv-Welch algorithms.
  1536.         They use a 9 to 14 bit code which is reset to the lowest
  1537.         code size as each 16,384 element code table is filled. I
  1538.         have achieved data compression rates as high as 68% on some
  1539.         text files. The data compression rates achieved on your
  1540.         files will depend on the type of files and their content.
  1541.  
  1542.         A CRC_32, 32 bit Cyclic Redundancy Check, value is computed
  1543.         for each file that is compressed or stored in the packed
  1544.         file. When the file is decompressed or extracted the value
  1545.         is computed again and compared against the one stored in
  1546.         the file header.
  1547.  
  1548.         If a file cannot be compressed to a smaller size it will be
  1549.         stored in the packed file in its original form.
  1550.  
  1551.  
  1552.         Selecting UnPack                    Page 34
  1553.         -----------------------------------------------------------
  1554.         When you select UnPack the File Selection Screen will be
  1555.         displayed and you can select the file to unpack. Then select
  1556.         the drive and directory to place the unpacked files into.
  1557.         While the files are being unpacked, or extracted, the
  1558.         following will be displayed:
  1559.  
  1560.         ┌────────────────────────────────────────────────────────────┐
  1561.         │                UnPack A File             │
  1562.         │                                 │
  1563.         │ UnPacking:         EXPD32.PKD   ▄ ┌─┤ UnPacking...... ├─┐     │
  1564.         │             ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │     4 E_MAIL.001    │     │
  1565.         │ File(s) to UnPack:        5 ▄ │     3 ERROR.001   √ │  │
  1566.         │                ▀▀▀▀▀▀▀ │     2 ENC_DEC.001 √ │  │
  1567.         │ Size of File(s):          283,815 ▄ │     1 DEFAULT.001 √ │  │
  1568.         │            ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │              │  │
  1569.         │  ┌────────┤  STATUS  ├────────┐    └─────────────────────┘  │
  1570.         │  │        44% Complete.   │                 │
  1571.         │  │    32,600    Codes Used  │                 │
  1572.         │  │    45,765    In Count    │        00:00:06 ▄     │
  1573.         │  │       120,757    Out Count   │        ▀▀▀▀▀▀▀▀▀▀     │
  1574.         │  └────────────────────────────┘          Quit     ▄     │
  1575.         │                        ▀▀▀▀▀▀▀▀▀▀     │
  1576.         └────────────────────────────────────────────────────────────┘
  1577.  
  1578.         The "√" after each file name after it has been decompressed
  1579.         or extracted means that the files CRC_32 Data Integrity
  1580.         Check is O.K.
  1581.  
  1582.         ┌──────────────────────────┐
  1583.         │    Procedure Complete    │
  1584.         │     File(s) UnPacked       │    After all the files have
  1585.         │               │    been decompressed or
  1586.         │        5     ▄    │    extracted this will be
  1587.         │      ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀    │    displayed. It informs
  1588.         │     FILE CRC_32 DATA       │    you of the final status
  1589.         │     INTEGRITY CHECKS       │    of the CRC_32 Data
  1590.         │      [    5] O.K.       │    Integrity Checks on the
  1591.         │      [     ] Failed!       │    files.
  1592.         │               │
  1593.         │         Ok    ▄       │
  1594.         │      ▀▀▀▀▀▀▀▀▀▀       │
  1595.         └──────────────────────────┘
  1596.  
  1597.  
  1598.         Encipher/Decipher a File                Page 35
  1599.         -----------------------------------------------------------
  1600.         When you select Encipher/Decipher a File the following menu
  1601.         will be displayed:
  1602.  
  1603.         ══════════════════════════════════════════════════════════════
  1604.                 Encipher/Decipher a File
  1605.         Encipher        View    Decipher    Help          Quit
  1606.         ──────────────────────────────┬─┬─────────────────────────────
  1607.  
  1608.         Selecting Encipher
  1609.         -----------------------------------------------------------
  1610.         When you select Encipher the File Selection Screen will
  1611.         appear and you will be asked to select the file you wish to
  1612.         encipher. If you have to change drives and/or directories to
  1613.         find the desired file do so. You will then be asked to
  1614.         select a destination drive and directory to place the
  1615.         enciphered file into. If the file is already enciphered the
  1616.         Extended Error Reporting System will inform you and return
  1617.         you to the File Selection Screen to select another file or
  1618.         Quit. Next you will be asked to select a KEY File to use
  1619.         to encipher the file. The associated SCM and DFT files must
  1620.         be present also. If you have to change drives and/or
  1621.         directories to find the desired KEY File do so. After you
  1622.         have selected the KEY File to use you will be asked to enter
  1623.         up to a 7 character password.
  1624.         ┌──────────────────────────────────────────────────┐
  1625.         │         Encipher/Decipher a File           │
  1626.         │                           │
  1627.         │  Enter a 7 character Password to use to       │
  1628.         │  Encipher your file. It can be any character       │
  1629.         │  you can enter from the keyboard including       │
  1630.         │  those entered with the CTRL or ALT Keys.       │
  1631.         │                           │
  1632.         │  Enter Password ──       1234567  ▄           │
  1633.         │              ▀▀▀▀▀▀▀▀▀▀▀           │
  1634.         │    Escape to Quit ▄        Insert  ▄       │
  1635.         │    ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀       ▀▀▀▀▀▀▀▀▀▀       │
  1636.         └──────────────────────────────────────────────────┘
  1637.  
  1638.         SPECIAL NOTE
  1639.         -----------------------------------------------------------
  1640.         "Any repetition of any kind in the keys of cryptograms under
  1641.         analysis imperils them and perhaps dooms them to solution.
  1642.         It does not matter whether the repetitions lie within a
  1643.         single message or among several, arise from the interaction
  1644.         of repeating primary keys or from the simple repeating of
  1645.         a single long key. Repetitions in the key cannot be
  1646.         permitted." "The Codebreakers" page 398 by David Kahn.
  1647.         A set of Group Files contains only 43,200 sets of keys. If
  1648.         one set of Group Files were to be used to encipher and
  1649.         transmit hundreds or thousands of files/messages there is
  1650.         a chance that one or more would be enciphered by the same
  1651.         set of keys. These messages enciphered with the same set
  1652.         of keys would then be open to analysis and possible
  1653.         deciphering. A set of Group Files should therefore be used
  1654.         to transmit only 10 to 25 files/messages and then they
  1655.         should be changed.
  1656.  
  1657.  
  1658.                                 Page 36
  1659.     -------------------------------------------------------------------
  1660.         Next you will be asked to enter any Special Instructions
  1661.         for whoever will decipher the file. These instructions will
  1662.         be displayed before the file is deciphered. The Special
  1663.         Instruction section may also be used to pass authentication
  1664.         phrases so the person receiving the file knows it is genuine
  1665.         and not sent under duress. The absence or presence of a word
  1666.         or phrase can indicate if the enciphered file is genuine
  1667.         or not.
  1668.         ┌────────────────────────────────────────────────────────
  1669.         │                   Encipher a File
  1670.         │
  1671.         │ Enter Special Instructions to follow when deciphering t
  1672.         │ If there are None press the Enter Key to continue.
  1673.         │
  1674.         │  Pass this deciphered file on to Jim in accounting.
  1675.         │  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  1676.         │            Escape to Quit ▄        Insert  ▄
  1677.         │            ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀       ▀▀▀▀▀▀▀▀▀▀
  1678.         └────────────────────────────────────────────────────────
  1679.         While the file is being enciphered the follow will be
  1680.         displayed:
  1681.         ┌────────────────────────────────────────────────────────────┐
  1682.         │               Encipher/Decipher a File          │
  1683.         │                                 │
  1684.         │  Enciphering File:                EXPD32.PKD   ▄ │
  1685.         │                          ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │
  1686.         │  Enciphered File will be called:            EXPD32.ENC   ▄ │
  1687.         │                          ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │
  1688.         │  ┌─────────────────────────────────┐             │
  1689.         │  │ File Group Used ─»» ALPHA     │             │
  1690.         │  │ Password Used ───»» 1234567     │             │
  1691.         │  │ Date Used ───────»» 08-17-94     │      00:00:02 ▄     │
  1692.         │  │ Time Used ───────»» 11:08:16     │      ▀▀▀▀▀▀▀▀▀▀     │
  1693.         │  └─────────────────────────────────┘        Quit   ▄     │
  1694.         │                          ▀▀▀▀▀▀▀▀▀▀     │
  1695.         └────────────────────────────────────────────────────────────┘
  1696.         A CRC_32, 32 bit Cyclic Redundancy Check, value is computed
  1697.         for the enciphered file. When the file is deciphered the
  1698.         value is computed again and compared against the one stored
  1699.         in the file header.
  1700.  
  1701.         Selecting View
  1702.         -----------------------------------------------------------
  1703.         If you wish to see what an enciphered file looks like select
  1704.         view. The File Selection Screen will appear and ask you to
  1705.         select the "ENC" File you wish to view. If you have to change
  1706.         drives and/or directories to find the desired file do so. The
  1707.         file will then appear and you can page through it the same way
  1708.         as viewing any of the other files. The largest "ENC" File you
  1709.         can view is 5,952,000 bytes long. You can encipher and decipher
  1710.         files of any length allowed by DOS so do not worry about this
  1711.         limitation. The Print Screen Key and the F6 Key are disabled
  1712.         while viewing an enciphered file.
  1713.  
  1714.  
  1715.         Selecting Decipher                    Page 37
  1716.         -----------------------------------------------------------
  1717.         When you select decipher the File Selection Screen will
  1718.         appear and you will be asked to select the File you wish to
  1719.         decipher. If you have to change drives and/or directories to
  1720.         find the desired file do so. You will then be asked to select
  1721.         the destination drive and path to place the deciphered file
  1722.         into. The file to decipher will then be opened, the name of
  1723.         the "KEY" File and the Date/Time Stamp of the original file
  1724.         will be read from the file header, and then the file will be
  1725.         closed. If any Special Instructions are stored in the file
  1726.         header they will be displayed at this time. You will be given
  1727.         the option of continuing or quiting the deciphering process.
  1728.  
  1729.         You will then be asked to select the "KEY" File whose name
  1730.         is shown that is required to decipher the file. If you have
  1731.         to change drives and/or directories to find the designated
  1732.         "KEY" File do so. The associated "SCM" and "DFT" Files must
  1733.         be present also. These files will be opened and read into
  1734.         memory.
  1735.  
  1736.         You will then be asked to enter the password required to
  1737.         decipher the file. It must be exactly the same as the one
  1738.         used to encipher the file or you will constantly get invalid
  1739.         password reported by the Extended Error Reporting System. If
  1740.         you make a mistake in entering the password you will have as
  1741.         many tries as you like to get it correct. Once the password
  1742.         checks out the file will be deciphered and saved to disk
  1743.         with the same name as the original file. The file will be
  1744.         the same size as the original with the same DOS Date/Time
  1745.         Stamp, attributes, and the same name. If a file with the
  1746.         same name already exists in the directory the file will be
  1747.         given an extension of "001", "002", etc., all the way up to
  1748.         "999" if required.
  1749.  
  1750.         As the file is being deciphered the following will be
  1751.         displayed:
  1752.  
  1753.         ┌────────────────────────────────────────────────────────────┐
  1754.         │               Encipher/Decipher a File          │
  1755.         │                                 │
  1756.         │  Deciphering File:                EXPD32.ENC   ▄ │
  1757.         │                          ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │
  1758.         │  Deciphered File will be called:            EXPD32.PKD   ▄ │
  1759.         │                          ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │
  1760.         │  ┌─────────────────────────────────┐             │
  1761.         │  │ File Group Used ─»» DON_GREG     │             │
  1762.         │  │ Password Used ───»» 1234567     │             │
  1763.         │  │ Date Used ───────»» 08-17-94     │      00:00:03 ▄     │
  1764.         │  │ Time Used ───────»» 11:08:16     │      ▀▀▀▀▀▀▀▀▀▀     │
  1765.         │  └─────────────────────────────────┘        Quit   ▄     │
  1766.         │                          ▀▀▀▀▀▀▀▀▀▀     │
  1767.         └────────────────────────────────────────────────────────────┘
  1768.  
  1769.  
  1770.                                 Page 38
  1771.     ---------------------------------------------------------------
  1772.         The following will be displayed once the file is deciphered:
  1773.  
  1774.         ┌────────────────────────────┐
  1775.         │      Procedure Complete     │    You will be informed
  1776.         │         File on Disk     │    if the CRC_32 Data
  1777.         │                 │    Integrity Check is Ok
  1778.         │         EXPD32.PKD   ▄     │    or if it failed. You
  1779.         │       ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀     │    will also be informed
  1780.         │    CRC_32 INTEGRITY CHECK     │    if the file needs to
  1781.         │    [√] O.K.   [ ] FAILED!     │    be decompressed and
  1782.         │                 │    by whom. This is not
  1783.         │ Decompression Required By: │    an all inclusive list.
  1784.         │         [ ] N/A         │    If the file needs to
  1785.         │         [√] Global Security │    be decompressed with
  1786.         │         [ ] PKUNZIP     │    a different program
  1787.         │         [ ] LHA         │    this information can
  1788.         │                 │    be passed in the
  1789.         │          Ok    ▄     │    Special Instructions.
  1790.         │           ▀▀▀▀▀▀▀▀▀▀     │
  1791.         └────────────────────────────┘
  1792.  
  1793.  
  1794.         Transform File for E-Mail                Page 39
  1795.         -----------------------------------------------------------
  1796.         When you select Transform File for E-Mail the screen will
  1797.         change and display the following menu:
  1798.  
  1799.         ═══════════════════════════════════════════════════════════════
  1800.                  Transform File for E-Mail
  1801.         Transform       Extract     Reconstruct     Help           Quit
  1802.         ───────────────────────────────┬─┬─────────────────────────────
  1803.  
  1804.         What is Electronic Mail (E-Mail)?
  1805.         -----------------------------------------------------------
  1806.         Most E-Mail Services like MCI only accept character codes
  1807.         32 to 127, the carriage return, line feed, and tab codes.
  1808.         All other character codes, like the line drawing codes above
  1809.         127, are ignored. For this reason a file to be transmitted
  1810.         by an E-Mail Service must be handled differently.
  1811.  
  1812.         Global Security will transform any text or binary file for
  1813.         transmission by any E-Mail Service. Once received it will
  1814.         extract and reconstruct it. The transformation process uses
  1815.         the High RADIX 64 file format. This format takes three bytes
  1816.         of data, 24 bits, and converts it into 4 bytes of data six
  1817.         bits at a time. Each 6 bits is converted to a +, a /, a
  1818.         number between 0 and 9, or a capital or small letter between
  1819.         A and Z. This range of characters should be acceptable by
  1820.         any E-Mail service in the world, including a MIME mail
  1821.         system because there will be no conflict over the use of the
  1822.         '=' character which is not used by the High RADIX 64 file
  1823.         format. A carriage return and line feed characters are
  1824.         inserted after every 64 bytes of data. This results in a
  1825.         file that is approximately 33 to 36 percent larger than the
  1826.         original. Because of this it is always best to compress the
  1827.         file before it is enciphered and then transformed for
  1828.         transmission by E-Mail.
  1829.  
  1830.         Most people download their E-Mail only once or twice a day
  1831.         and it gets placed into one file. Because it is possible to
  1832.         have more than one High RADIX 64 message in this file Global
  1833.         Security scans the file and will find and extract each
  1834.         message in the file and place it into a seperate file in the
  1835.         selected directory.
  1836.  
  1837.         As you can see, with the addition of routines for E-Mail,
  1838.         Global Security is a much more powerful program than before.
  1839.         Most large businesses, corporations, governments, etc. use
  1840.         E-Mail every day to transmit messages across town or around
  1841.         the world. Now the messages can be transmitted without fear
  1842.         of anyone being able to decipher and read them. If the home
  1843.         office in Washington D.C. needs a legal brief from a branch
  1844.         office in Japan within the next few hours the only way to
  1845.         get it there that fast may be by E-Mail. If the brief will
  1846.         have a major impact on Wall Street if intercepted by the
  1847.         wrong people, it must be enciphered before it is transmitted.
  1848.         Global Security is the only program available that can do
  1849.         the job and not even the National Security Agency (NSA) of
  1850.         the United States Government will be able to decipher the
  1851.         message.
  1852.  
  1853.  
  1854.         Selecting Transform                    Page 40
  1855.         -----------------------------------------------------------
  1856.         When transform is selected you will be asked to select the
  1857.         file to transform from the File Selection Screen, and the
  1858.         destination drive and directory to place the transformed
  1859.         file into. Once the selection is made the following screen
  1860.         will pop up and you can select to break up the file into
  1861.         smaller files or retain its original size.
  1862.  
  1863.         ┌───────────────────────────────────────┐  Many E-Mail
  1864.         │        Transform File for E-Mail        │  services, like
  1865.         │                        │  the Internet,
  1866.         │ TREE.ASM      =        132,957 Bytes ▄ │  only accept
  1867.         │              ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │  files that are
  1868.         │        Break File into Files of:        │  under a certain
  1869.         │        [√] Original Size        │  length. Global
  1870.         │        [ ] 10 KB            │  Security lets
  1871.         │        [ ] 20 KB            │  you break up a
  1872.         │        [ ] 30 KB            │  large file into
  1873.         │        [ ] 40 KB            │  many smaller
  1874.         │        [ ] 50 KB            │  ones that are
  1875.         │        [ ] 60 KB            │  acceptable to
  1876.         │                        │  the E-Mail
  1877.         │           ──┘ ▄          Quit ▄        │  service you are
  1878.         │           ▀▀▀▀▀▀          ▀▀▀▀▀▀        │  using. If you
  1879.         └───────────────────────────────────────┘  select Original
  1880.         Size the file will not be broken up into smaller ones. If
  1881.         you select 20 KB the file will be broken up into files that
  1882.         are 20 KB (plus CR, LF's added) long. The size of the last
  1883.         file will vary. Each file will be given a file extension
  1884.         of 001, 002, etc., up to 999. All the information needed
  1885.         to reconstruct these files back into the original file is
  1886.         passed in the header for the Reconstruct routine.
  1887.  
  1888.         The file is then transformed into one or many files in the
  1889.         High RADIX 64 file format and placed in the selected
  1890.         directory. It is now ready for transmission by any E-Mail
  1891.         service in the world.
  1892.  
  1893.         Selecting Extract
  1894.         -----------------------------------------------------------
  1895.         When you download your E-Mail for the day you may have one
  1896.         or more messages in the High RADIX 64 format in the E-Mail
  1897.         file. Extract will extract each message and place it in a
  1898.         file of its own. Any header or trailer added by the E-Mail
  1899.         service will be discarded. If the E-Mail file is all one
  1900.         message you still have to use the Extract routine to remove
  1901.         any headers and trailers added by the E-Mail service. The
  1902.         Reconstruct routine expects a file's High RADIX 64 format ID
  1903.         to be at the beginning of the file it will reconstruct.
  1904.  
  1905.         All information between the High RADIX 64 format ID and the
  1906.         High RADIX 64 end ID is placed in the file.
  1907.  
  1908.         Select the file to extract messages from from the File
  1909.         Selection Screen. Then select the drive and directory to
  1910.         place them into.
  1911.  
  1912.  
  1913.                                 Page 41
  1914.         -----------------------------------------------------------
  1915.         ┌──────────────────────────────────┐  A screen will pop up
  1916.         │  Separate High RADIX 64 File(s)  │  displaying the status
  1917.         │                       │  of the files as they
  1918.         │     From:         BONUS.EEE   ▄   │  are being extracted.
  1919.         │          ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀   │  A "√" is placed after
  1920.         │       ┌─┤ Extracted..... ├─┐      │  each file as its
  1921.         │       │     3 TREE.003    √│      │  extraction is complete.
  1922.         │       │     2 TREE.002    √│      │  If a file is encountered
  1923.         │       │     1 TREE.001    √│      │  that does not have
  1924.         │       │            │      │  an end ID you will
  1925.         │       │            │      │  get a message informing
  1926.         │       └────────────────────┘      │  you that end of file
  1927.         │                       │  was reached before
  1928.         │                       │  end of extraction.
  1929.         │             Ok    ▄           │  The procedure will
  1930.         │          ▀▀▀▀▀▀▀▀▀▀           │  then be cancelled.
  1931.         └──────────────────────────────────┘
  1932.  
  1933.         Selecting Reconstruct
  1934.         -----------------------------------------------------------
  1935.         First select the drive and directory to place the
  1936.         reconstructed file into. Then select the file or files to
  1937.         reconstruct. If you have three or four files that need to
  1938.         be reconstructed into one file they all have to be selected.
  1939.         If you select too many or not enough you will be informed
  1940.         and asked to select the proper number of files again. The
  1941.         file extensions should be numbered 001, 002, etc. If you
  1942.         used the extraction routine after you received the file via
  1943.         E-Mail this will be the case since the extraction routine
  1944.         gets the correct file name and extension out of the header.
  1945.  
  1946.         ┌────────────────────────────┐  As each file is being
  1947.         │  File Reconstruction Data  │  processed its data is being
  1948.         │                 │  checked for integrity. A
  1949.         │       FILE CRC_32 DATA     │  CRC 32 value is calculated
  1950.         │       INTEGRITY CHECKS     │  for the file and checked
  1951.         │        [    4] O.K.      │  against the one stored in
  1952.         │        [     ] Failed!     │  the header. When the file,
  1953.         │     Decryption Required?     │  or files, are reconstructed
  1954.         │      [√] Yes     [ ] No     │  a dialog box will pop up
  1955.         │     Decomp. Required by:     │  to give you the results of
  1956.         │      [√] N/A         │  the file reconstruction.
  1957.         │      [ ] Global Security     │  The number of files that
  1958.         │      [ ] PKUNZIP         │  passed or failed their
  1959.         │      [ ] LHA         │  integrity checks will be
  1960.         │                 │  displayed. You will be
  1961.         │          Ok    ▄     │  informed if the file needs
  1962.         │           ▀▀▀▀▀▀▀▀▀▀     │  to be deciphered or not.
  1963.         └────────────────────────────┘  If not, you will be informed
  1964.         if the file needs to be decompressed by Global Security or
  1965.         one of the popular data compression programs.
  1966.  
  1967.  
  1968.                                 Page 42
  1969.         -----------------------------------------------------------
  1970.         If a file is transmitted by E-Mail to different countries
  1971.         and through many different E-Mail systems or gateways there
  1972.         is a chance that because of different formats the data may
  1973.         get changed along the way. Using the High RADIX 64 file
  1974.         format helps to prevent these errors. Since the file
  1975.         consists only of the most common ASCII characters, carriage
  1976.         returns, and line feeds it should make it through most
  1977.         E-Mail Systems without being changed.
  1978.  
  1979.         The characters that are most likely to be changed are the
  1980.         carriage returns and line feeds at the end of each line.
  1981.         This is because some systems use only carriage returns to
  1982.         end a line and throw out the line feed or vise versa. Global
  1983.         Security takes this into account during the extraction and
  1984.         reconstruction routines. The extraction routine depends on
  1985.         the start and end ID strings. Any data between the two is
  1986.         considered part of the message. The reconstruction routine
  1987.         discards all carriage returns, lines feeds, and data that
  1988.         is not a valid High RADIX 64 character. It relies on
  1989.         information in the header for the number of bytes to process
  1990.         during reconstruction. The only time an error will occur
  1991.         is if one or more bytes of good data are removed, added or
  1992.         changed in the file between the start and end ID's.
  1993.  
  1994.  
  1995.  
  1996.  
  1997.         Make a One Time Pad                 Page 43
  1998.         -----------------------------------------------------------
  1999.         When you select Make a One time Pad the screen will change
  2000.         and the following menu will be displayed:
  2001.  
  2002.         ═══════════════════════════════════════════════════════════════
  2003.                      Make a One Time Pad
  2004.           Make          Instructions        Help           Quit
  2005.         ───────────────────────────────┬─┬─────────────────────────────
  2006.  
  2007.  
  2008.         What is a One Time Pad
  2009.         -----------------------------------------------------------
  2010.         A One Time Pad allows you to encipher and decipher written
  2011.         correspondence between two people. It is a pad with randomly
  2012.         generated letters (and the '-' for word spacing) in the top
  2013.         row. On the next row down write out the message you wish to
  2014.         encipher or decipher. Then using the Vigenere Tableau and
  2015.         the provided instructions encipher or decipher the message
  2016.         and place the enciphered or deciphered text on the bottom
  2017.         line. If you were enciphering a message transfer the
  2018.         enciphered text to a Message Pad for mailing or delivering.
  2019.         This is ideal for short messages. Once you reach a large
  2020.         volume of messages a computer is more appropriate. Great fun
  2021.         for kids to use too. See examples starting on Page 55.
  2022.  
  2023.         Selecting Make
  2024.         -----------------------------------------------------------
  2025.         When you select make the File Selection Screen will appear
  2026.         and you will be asked to select a "SCM" File to use to make
  2027.         a One Time Pad. The associated "DFT" File must be present
  2028.         also.
  2029.  
  2030.         You will then be asked to enter a seed number between
  2031.         100,000,001 and 4,294,967,295 and a 7 character Pad ID.
  2032.  
  2033.         ┌──────────────────────────────────────────────────┐
  2034.         │            Make a One Time Pad               │
  2035.         │                               │
  2036.         │  Enter a 7 character Pad Identification String.  │
  2037.         │  It can be any ALPHA character that you can      │
  2038.         │  enter from the keyboard between character codes │
  2039.         │  32 (space) and 126.                   │
  2040.         │                               │
  2041.         │  Enter Pad ID String ──     1-1A-1B ▄           │
  2042.         │                    ▀▀▀▀▀▀▀▀▀           │
  2043.         │        Escape to Quit ▄        Insert    ▄      │
  2044.         │        ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀           ▀▀▀▀▀▀▀▀▀▀      │
  2045.         └──────────────────────────────────────────────────┘
  2046.  
  2047.  
  2048.                                 Page 44
  2049.     ---------------------------------------------------------------
  2050.         The Pad ID lets you tell one pad from another. If you
  2051.         exchange encrypted messages with two or more people you can
  2052.         use names to distinguish which pad to use with each person.
  2053.         Once these are entered the One Time Pad and a Message Pad
  2054.         will be sent to the printer. Each One Time Pad is 7 pages
  2055.         long (14 half pages) as is each Message Pad. Two copies of
  2056.         each are printed. You have the option of quiting before the
  2057.         printing is finished.
  2058.  
  2059.             ┌──────────────────────────────────┐
  2060.             │        Printing  Of       │
  2061.             │                   │
  2062.             │        ONE TIME PAD       │
  2063.             │        MESSAGE  PAD       │
  2064.             │                   │
  2065.             │        In    Progress       │
  2066.             │                   │
  2067.             │        Quit    ▄       │
  2068.             │         ▀▀▀▀▀▀▀▀▀▀▀▀       │
  2069.             └──────────────────────────────────┘
  2070.  
  2071.         Selecting Instructions
  2072.         -----------------------------------------------------------
  2073.         This prints out the Vigenere Tableau and the Instructions
  2074.         for using the One Time Pads. You can select anywhere from
  2075.         1 to 99 copies. Once printed they can be laminated for easier
  2076.         use.
  2077.  
  2078.  
  2079.         Wipe/Delete Files                    Page 45
  2080.         -----------------------------------------------------------
  2081.         When you select Wipe/Delete Files the following menu will
  2082.         be displayed:
  2083.  
  2084.         ═════════════════════════════════════════════════════════════
  2085.                  Wipe/Delete File(s)
  2086.         Wipe           Delete          Help             Quit
  2087.         ─────────────────────────────┬─┬─────────────────────────────
  2088.  
  2089.         Selecting Wipe
  2090.         -----------------------------------------------------------
  2091.         When you select the wipe file function the File Selection
  2092.         Screen will appear and you can select the files you desire
  2093.         to wipe.
  2094.  
  2095.         ┬─────────────────────────────────
  2096.         │DEFAULT  001 08-17-94 10:26:54 A        The files marked
  2097.         │ENC_DEC  001 08-17-94 10:27:30 A        to be wiped will
  2098.         │ERROR    001 08-13-94 15:33:20 A        have an arrow to
  2099.         │EXPD32   001 08-17-94 11:08:16 A        the left of the
  2100.         │E_MAIL   001 08-17-94 10:28:10 A        file name. Select
  2101.         │H_D_T    001 08-17-94 10:28:32 A        as many files as
  2102.         │EXPD32   002 08-17-94 11:08:16 A        you want. When you
  2103.         │ CRC32    ASM 04-21-94 16:06:56 A        return the following
  2104.                             screen will appear
  2105.         and you will have the option to proceed or quit.
  2106.  
  2107.         ┌────────────────────────────────────────────────────────────┐
  2108.         │              Wipe/Delete File(s)             │
  2109.         │                                 │
  2110.         │ File(s) to WIPE:            3 ▄ ┌─┤ WIPING......... ├─┐  │
  2111.         │                ▀▀▀▀▀▀▀ │              │  │
  2112.         │ Size of File(s):          429,284 ▄ │              │  │
  2113.         │            ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │              │  │
  2114.         │                    │              │  │
  2115.         │                    │              │  │
  2116.         │  ┌────────────────────────────┐    └─────────────────────┘  │
  2117.         │  │ A Govt. WIPE on selected   │                 │
  2118.         │  │ files is being performed.  │                 │
  2119.         │  │ After a file is WIPED its  │         Proceed ▄     │
  2120.         │  │ data CANNOT be recovered.  │        ▀▀▀▀▀▀▀▀▀▀     │
  2121.         │  └────────────────────────────┘          Quit     ▄     │
  2122.         │                        ▀▀▀▀▀▀▀▀▀▀     │
  2123.         └────────────────────────────────────────────────────────────┘
  2124.  
  2125.  
  2126.                                 Page 46
  2127.     ---------------------------------------------------------------
  2128.         ┌───────────────────────────────┐
  2129.         │       File Attributes Set        │    As a default setting
  2130.         │                    │    confirmation is asked
  2131.         │ File Name:    EXPD32.PKD   ▄│    on every file before
  2132.         │          ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀│    it is wiped. If you
  2133.         │          [ ] Read Only        │    used the /C command
  2134.         │          [ ] Hidden        │    line parameter when
  2135.         │          [ ] System        │    you started Global
  2136.         │                    │    Security confirmation
  2137.         │         Wipe this File?        │    will only be asked on
  2138.         │                    │    files with any of the
  2139.         │    Yes  ▄       No  ▄    Quit ▄  │    Read-Only, Hidden, or
  2140.         │    ▀▀▀▀▀▀      ▀▀▀▀▀▀    ▀▀▀▀▀▀  │    System attributes set.
  2141.         └───────────────────────────────┘    As each file is wiped
  2142.                         its name will appear
  2143.         in the Wiping Box and when the wiping process is complete
  2144.         a "√" will appear after its name. When all the files have
  2145.         been wiped the following will be displayed:
  2146.  
  2147.         ┌────────────────────────────────────────────────────────────┐
  2148.         │              Wipe/Delete File(s)             │
  2149.         │                                 │
  2150.         │ File(s) to WIPE:            3 ▄ ┌─┤ WIPING......... ├─┐  │
  2151.         │                ▀▀▀▀▀▀▀ │     3 EXPD32.PKD  √ │  │
  2152.         │ Size of File(s):          429,284 ▄ │     2 EXPD32.ENC  √ │  │
  2153.         │            ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │     1 EXPD32.EEM  √ │  │
  2154.         │                    │              │  │
  2155.         │                    │              │  │
  2156.         │  ┌────────────────────────────┐    └─────────────────────┘  │
  2157.         │  │ A Govt. WIPE on selected   │                 │
  2158.         │  │ files is being performed.  │                 │
  2159.         │  │ After a file is WIPED its  │          3 Files WIPED!!  ▄ │
  2160.         │  │ data CANNOT be recovered.  │      ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │
  2161.         │  └────────────────────────────┘           Ok     ▄     │
  2162.         │                        ▀▀▀▀▀▀▀▀▀▀     │
  2163.         └────────────────────────────────────────────────────────────┘
  2164.  
  2165.         Government Wipe Procedure
  2166.         -----------------------------------------------------------
  2167.         All files are wiped IAW the Department of Defense procedure
  2168.         DoD 5220.22-M. This is their procedure for wiping highly
  2169.         classified files so they cannot be read or recovered by
  2170.         anyone. The procedure goes like this:
  2171.  
  2172.         First overwrite the file with all 1 bits, then all 0
  2173.         bits. Repeat this three times. Then overwrite the file
  2174.         a final time with any character - I use character code
  2175.         240 which is ≡. Then read the file to verify that the
  2176.         last write was successful.
  2177.  
  2178.         When this is completed the file has been overwritten a total
  2179.         of 7 times and the last write is verified to make sure it
  2180.         was successful. Any data you had in this file can never be
  2181.         recovered!
  2182.  
  2183.  
  2184.         Selecting Delete                    Page 47
  2185.         -----------------------------------------------------------
  2186.         The procedures for deleting files is the same as for wiping
  2187.         them. The only difference is that a deleted file can be
  2188.         recovered in some circumstances. A deleted file may be
  2189.         recovered by many of the popular file undelete utilities
  2190.         if it has not been overwritten by any other file. This is
  2191.         why if you realize that you deleted a file that you wanted
  2192.         to keep, immediately exit Global Security and use your
  2193.         undelete utility to recover the file.
  2194.  
  2195.  
  2196.     Frequency Distribution Tests                Page 48
  2197.     ---------------------------------------------------------------
  2198.     How do I know that the encryption program I want to use is any
  2199.     good or not? With all of the computer encryption programs being
  2200.     sold today there is no way to tell if they deliver on what they
  2201.     claim. With Global Security you can test the encrypted files
  2202.     yourself to see how good the program really is. But first, what
  2203.     are the requirements for a good field encryption program. There
  2204.     are six of them: 1. - The system should be, if not theoretically
  2205.     unbreakable, unbreakable in practice. (Global Security uses the
  2206.     One Time Pad System that is unbreakable in both theory and
  2207.     practice.) 2. - Compromise of the system (the program) should
  2208.     not inconvenience anyone. (Since the program is freely sold to
  2209.     anyone this is not an issue. Only the key (Group Files) must
  2210.     be kept secret.) 3. - The key should be rememberable without
  2211.     notes and should be easily changeable. (The keys used by Global
  2212.     Security are in the Group Files which can be changed in under
  2213.     30 minutes on a 80386 or above.) 4. - The cryptograms should
  2214.     be transmissible by telegraph. (In this day and age by computer
  2215.     using binary file or E-Mail transmission.) 5. - The apparatus
  2216.     or documents should be portable and operable by a single person.
  2217.     6. - The system should be easy, neither requiring knowledge of
  2218.     a long list of rules nor involving mental strain.
  2219.  
  2220.     The above six requirements were published by Auguste Kerckhoffs
  2221.     in 1883 in "La Cryptographie militaire" and still hold true
  2222.     today. It has been said that any modern cryptographer would be
  2223.     very happy if any cipher fulfilled all six. You are looking at
  2224.     one happy cryptographer. Global Security fulfills all the
  2225.     requirements listed above. Now that I have made the claim how
  2226.     can you prove that I am right or wrong? There are statistical
  2227.     tests that can be done on a file to see if it is enciphered in
  2228.     a random manner or not. Two tests and a frequency distribution
  2229.     table built up for an enciphered file can be conducted by Global
  2230.     Security. These tests can be performed only on enciphered files
  2231.     from Global Security. In order to conduct tests on enciphered
  2232.     files from other programs you would have to know the file format
  2233.     used.
  2234.  
  2235.     There are a few terms that have to be defined first. The first
  2236.     is "Kappa sub r" (r for random) which for the 26 letter english
  2237.     alphabet is .0385. What this value says is that there is a 3.85
  2238.     percent chance of drawing any two letters that are the same out
  2239.     of two urns which contain the 26 letter alphabet. The second
  2240.     value is "kappa sub p" (for plaintext) which is equal to .0667
  2241.     for english. If you have two urns that each contain 100 letters
  2242.     in the proportion in which they are used in normal test there
  2243.     is a 6.67 percent chance of drawing any two letters that are
  2244.     the same.
  2245.  
  2246.     The Kappa sub r value of .0385 for the 26 letter alphabet is
  2247.     equal to 1/26. If you take the 30 letter Russian Cyrillic
  2248.     alphabet the Kappa sub r value is .0333 or 1/30. For the 256
  2249.     characters used by a computer the Kappa sub r value is
  2250.     .00390625 or 1/256. This value plays a central role in the Phi
  2251.     Test and Chi Test used in Global Security.
  2252.  
  2253.  
  2254.                                 Page 49
  2255.     ---------------------------------------------------------------
  2256.     When Frequency Distribution Tests is selected the following
  2257.     screen will appear:
  2258.  
  2259.     ═══════════════════════════════════════════════════════════════
  2260.                Frequency Distribution Tests
  2261.     Phi Test       Chi Test        Help           Quit
  2262.     ───────────────────────────────┬─┬─────────────────────────────
  2263.  
  2264.     Selecting the Phi Test
  2265.     ---------------------------------------------------------------
  2266.     First select the file to do a Phi Test and Frequency
  2267.     Distribution Count on from the File Selection Screen. Once all
  2268.     the calculations have been made on the file the results will be
  2269.     displayed as shown below.
  2270.  
  2271.     The Phi Test can determine whether a given frequency count
  2272.     reflects a monalphabetic or a polyalphabetic encipherment. A
  2273.     frequency table for a monalphabetic enciphered file will reflect
  2274.     the same distrubtion table as text in normal use. A frequency
  2275.     table for a polyalphabetic enciphered file will just reflect
  2276.     random text. To use it you first multiply the total number of
  2277.     characters in a file by the total number minus one. If the total
  2278.     characters is 17,539 then multiply 17,539 by 17,538. Then
  2279.     multiply this product by the Kappa sub r value of .00390625. The
  2280.     result will be the polyalphabetic expected Phi. I do not have a
  2281.     Kappa sub p value for the 256 character set on a computer. I
  2282.     suspect that it would be fairly close to the Kappa sub p value
  2283.     for the 26 letter alphabet since most of the time you would be
  2284.     enciphering english text. For the purposes of this test this
  2285.     value is not needed. Next you take the frequency count of each
  2286.     character and multiply it by its frequency count minus one. If
  2287.     the frequency count for the character A is 461 then you multiply
  2288.     461 by 460. When this is done for all 256 characters add all
  2289.     these 256 products together to get one final value. This is the
  2290.     ovserved Phi value. The following values are from a text file
  2291.     enciphered by the author.
  2292.  
  2293.   ┌────────────────────────────────────────────────────────────────────────┐
  2294.   │             Frequency Distribution Tests               │
  2295.   │                                       │
  2296.   │ File Name:     STWATCH.ENC   ▄     Phi Data Size:        125,020 ▄   │
  2297.   │        ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀             ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀   │
  2298.   │ Dec Hex Char    Count Percent     Dec Hex Char         Count Percent │
  2299.   │                                       │
  2300.   │    Expected Phi Value (Kappa Sub r):            61,054,200 ▄   │
  2301.   │                        ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀   │
  2302.   │    Observed Phi Value:                    61,042,706 ▄   │
  2303.   │                        ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀   │
  2304.   │              Frequency Table Statistics               │
  2305.   │                                       │
  2306.   │ Mean Value:     488 ▄         Variance (s²):        443 ▄   │
  2307.   │         ▀▀▀▀▀▀▀▀▀▀▀▀                 ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀   │
  2308.   │      ▄   ▄  PgUp ▄  PgDn ▄  Home ▄  End  ▄  Help ▄  Quit ▄    │
  2309.   │     ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀    │
  2310.   └────────────────────────────────────────────────────────────────────────┘
  2311.  
  2312.  
  2313.                                 Page 50
  2314.     ---------------------------------------------------------------
  2315.     As you can see the observed Phi value is very close to the
  2316.     expected Phi value Kappa Sub r. This means that the frequency
  2317.     count for all 256 characters is based on a polyalphabetic
  2318.     encipherment. In other words, the frequency distribution for all
  2319.     256 characters is completely random in nature. If it had been a
  2320.     monalphabetic encipherment, the frequency distribution would
  2321.     have been more in line with an expected Phi value Kappa Sub p
  2322.     which would have been a value approximately 16 times larger than
  2323.     61,054,200. The Mean Value for the frequency distribution and
  2324.     the Variance (s²) is also given. If you take the square root of
  2325.     the Variance you will have the standard deviation. If these two
  2326.     values are close it means that the frequency distribution for
  2327.     all 256 characters in even, or random, in nature. Use the
  2328.     indicated Command Bars or keyboard keys to page through the
  2329.     Frequency Distribution table. It looks like the following:
  2330.  
  2331.   ┌────────────────────────────────────────────────────────────────────────┐
  2332.   │             Frequency Distribution Tests               │
  2333.   │                                       │
  2334.   │ File Name:     STWATCH.ENC   ▄     Phi Data Size:        125,020 ▄   │
  2335.   │        ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀             ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀   │
  2336.   │ Dec Hex Char    Count Percent     Dec Hex Char         Count Percent │
  2337.   │  48  30   0       436    .3487      56  38   8           466   .3727 │
  2338.   │  49  31   1       477    .3815      57  39   9           497   .3975 │
  2339.   │  50  32   2       478    .3823      58  3A   :           446   .3567 │
  2340.   │  51  33   3       512    .4095      59  3B   ;           480   .3839 │
  2341.   │  52  34   4       466    .3727      60  3C   <           473   .3783 │
  2342.   │  53  35   5       498    .3983      61  3D   =           485   .3879 │
  2343.   │  54  36   6       502    .4015      62  3E   >           467   .3735 │
  2344.   │  55  37   7       447    .3575      63  3F   ?           512   .4095 │
  2345.   │                                       │
  2346.   │      ▄   ▄  PgUp ▄  PgDn ▄  Home ▄  End  ▄  Help ▄  Quit ▄    │
  2347.   │     ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀  ▀▀▀▀▀▀    │
  2348.   └────────────────────────────────────────────────────────────────────────┘
  2349.  
  2350.     The Chi Test
  2351.     ---------------------------------------------------------------
  2352.     The Chi Test is used to compare two Frequency Distribution
  2353.     Tables to see if they have been enciphered with the same key.
  2354.     First select the first enciphered file from the File Selection
  2355.     Screen and then the second one. The Chi Test works like this.
  2356.     Multiply the number of characters in the first file by the
  2357.     number in the second, and then by the Kappa Sub r value. This
  2358.     is the expected Chi Value. Then take the first value in the first
  2359.     distribution table and multiply it by the first value in the
  2360.     second distribution table. Do this for all 256 characters in
  2361.     the distribution table. Then add all 256 products into one large
  2362.     value. This is the observed Chi value. If the two are close to
  2363.     one another is means that they have been enciphered using the
  2364.     same key. Since a pseudo random key as long as the original
  2365.     message is used, this means that the keys for any two messages
  2366.     enciphered by Global Security are the same in nature, ie. two
  2367.     long strings of different pseudo random characters. In order
  2368.     to reproduce this long string of pseudo random characters and
  2369.     decipher the file you need an exact copy of the Group Files
  2370.     used to encipher the file.
  2371.  
  2372.  
  2373.                                 Page 51
  2374.     ---------------------------------------------------------------
  2375.     The following screen will appear showing the expected Chi value
  2376.     Kappa Sub r and the observed Chi value when the calculations
  2377.     are done. As you can see the expected Chi value Kappa Sub r and
  2378.     the observed Chi value are very close. This means that two long
  2379.     strings of pseudo random characters, each as long as the file
  2380.     it enciphered, was used as the key. When this test is used on
  2381.     two files enciphered using the One Time Pad System it can only
  2382.     mean that the two keys used are the same type and are not
  2383.     actually the same key.
  2384.  
  2385.   ┌────────────────────────────────────────────────────────────────────────┐
  2386.   │             Frequency Distribution Tests               │
  2387.   │                                       │
  2388.   │ File Name:     STWATCH.ENC   ▄     Chi Data Size:        125,020 ▄   │
  2389.   │        ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀             ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀   │
  2390.   │ File Name:      WIN386.ENC   ▄     Chi Data Size:        518,776 ▄   │
  2391.   │        ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀             ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀   │
  2392.   │                                       │
  2393.   │                                       │
  2394.   │    Expected Chi Value (Kappa Sub r):           253,349,123 ▄   │
  2395.   │                        ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀   │
  2396.   │    Observed Chi Value:                   253,332,073 ▄   │
  2397.   │                        ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀   │
  2398.   │                                       │
  2399.   │                                       │
  2400.   │                      Ok    ▄                   │
  2401.   │                   ▀▀▀▀▀▀▀▀▀▀                   │
  2402.   └────────────────────────────────────────────────────────────────────────┘
  2403.  
  2404.     An in depth explanation of both of these tests is presented on
  2405.     pages 377 to 382 in "The Codebreakers" by David Kahn and
  2406.     published by The Macmillan Company.
  2407.  
  2408.     If you want to write a program to perform your own tests on
  2409.     files enciphered with Global Security here is the format of
  2410.     an enciphered file.
  2411.  
  2412.     BYTES                MEANING
  2413.     ---------------------------------------------------------------
  2414.     1     -      30            Global Security ENC File ID.
  2415.                     Do not include this in computations.
  2416.     31    -      2,078            Enciphered password.
  2417.                     Include this in the computations.
  2418.     2,079 -   2,205         127 byte header.
  2419.                     Do not include this in computations
  2420.     2,206 -   ?            Enciphered data. Include it in the
  2421.                     computations.
  2422.  
  2423.  
  2424.     The formulas for the Mean Value and Variance are taken from page
  2425.     597 of "The VNR Concise Encyclopedia of Mathematics".
  2426.  
  2427.             _     1 n                 1    n    _
  2428.     Mean Value (x) = ─ Σ xi       Variance (s²) =  ─── Σ (xi - x)²
  2429.              n i=1                n-1 i=1
  2430.  
  2431.  
  2432.     TIPS ON USING GLOBAL SECURITY IN THE REAL WORLD     Page 52
  2433.     ---------------------------------------------------------------
  2434.  
  2435.         Setting up the Group File and Passwords
  2436.         -----------------------------------------------------------
  2437.         If two people across town or in different countries want
  2438.         to exchange enciphered files, or enciphered E-Mail messages,
  2439.         with Global Security, they will need to have the same set of
  2440.         "DFT", "SCM", and "KEY" files (Group Files). These files
  2441.         have to be exactly the same or else you will never be able
  2442.         to decipher any files. If you are the one creating these
  2443.         files you will need to get them to the other person by the
  2444.         safest means possible. The safest way is for you to deliver
  2445.         them yourself. The next safest way would be a private or
  2446.         public courier service. The least safest way would be to use
  2447.         the mail service of any country. The mail service of any
  2448.         country is owned by the government. The have the ability to
  2449.         open any and all mail, regular or registered, at any time,
  2450.         and you will never know for sure if they have opened yours
  2451.         or not. Only you can decide what method is safe enough for
  2452.         you. Next you have to decide where to keep these files. If
  2453.         you work in an office where other people have access to the
  2454.         computer you work on do not keep them on your hard disk.
  2455.         If you do anyone will be able to copy them when you are not
  2456.         around. Keep them on a floppy disk that you carry back and
  2457.         forth from home to the office. This decision is also up to
  2458.         you. Just remember, if anyone is able to copy the files
  2459.         someone probably will. How often should you change these
  2460.         files? The best answer is as often as possible or practical.
  2461.         If you suspect that someone may have copied them you need to
  2462.         change them right away. Other that that you should have an
  2463.         irregular schedule for issuing a new set of Group Files.
  2464.  
  2465.         A list of passwords you will use must be set up also. This
  2466.         list must be kept as safe as the Group Files. You could
  2467.         have a password that changes with every message, or every
  2468.         day, or every week, or every month, etc. How you set up the
  2469.         passwords is up to you.
  2470.  
  2471.         SPECIAL NOTE
  2472.         -----------------------------------------------------------
  2473.         "Any repetition of any kind in the keys of cryptograms under
  2474.         analysis imperils them and perhaps dooms them to solution.
  2475.         It does not matter whether the repetitions lie within a
  2476.         single message or among several, arise from the interaction
  2477.         of repeating primary keys or from the simple repeating of
  2478.         a single long key. Repetitions in the key cannot be
  2479.         permitted." "The Codebreakers" page 398 by David Kahn.
  2480.         A set of Group Files contains only 43,200 sets of keys. If
  2481.         one set of Group Files were to be used to encipher and
  2482.         transmit hundreds or thousands of files/messages there is
  2483.         a chance that one or more would be enciphered by the same
  2484.         set of keys. These messages enciphered with the same set
  2485.         of keys would then be open to analysis and possible
  2486.         deciphering. A set of Group Files should therefore be used
  2487.         to transmit only 10 to 25 files/messages and then they
  2488.         should be changed.
  2489.  
  2490.  
  2491.                                 Page 53
  2492.         -----------------------------------------------------------
  2493.         Global Security is uncrackable even by the National Security
  2494.         Agency (NSA), but only if your Group Files and Password List
  2495.         are kept safe. If they are stolen without your knowledge
  2496.         your enciphered files or E-Mail messages can be intercepted
  2497.         and deciphered. Global Security will do its job if you do
  2498.         yours.
  2499.  
  2500.         Who is looking at your Computer Data and E-Mail Messages?
  2501.         -----------------------------------------------------------
  2502.         You must always think that someone has intercepted your
  2503.         enciphered files or E-Mail messages    but as long as they do
  2504.         not have your Group Files and password list they will never
  2505.         be able to decipher them. The people most likely to
  2506.         intercept them are the NSA and the FBI. I quote from the 2
  2507.         March 1994 article in the business section of The Washington
  2508.         Post mentioned earlier: "The FBI and NSA have long enjoyed
  2509.         broad legal and technological powers to snoop-to capture
  2510.         virtually any conversation or data transmission over phone
  2511.         lines, by cellular or cordless phone and with a variety of
  2512.         exotic methods."
  2513.  
  2514.         Because of the nature of E-Mail Systems your data can very
  2515.         easily be intercepted and read at numerous points along the
  2516.         way. An E-Mail message sent from the Middle East to the
  2517.         head office in Los Angles, Calif. may go through several
  2518.         interconnected E-Mail Systems before it gets to the person
  2519.         it was meant for. Many of these E-Mail Systems overseas are
  2520.         owned and operated by different governments. You can be sure
  2521.         that any interesting messages wind up on the desks of
  2522.         numerous government agencies or intelligence services. This
  2523.         is why you need Global Security. It can encipher an E-Mail
  2524.         message so that not even the National Security Agency (NSA)
  2525.         can decipher the it.
  2526.  
  2527.         After you have written a very sensitive report you delete
  2528.         all backup copies and WIPE the original file after it is
  2529.         enciphered. Two days later data from this sensitive report
  2530.         appears in all the major newspapers. Where did the data
  2531.         come from? It came from the backup copy you deleted but did
  2532.         not wipe. Someone came in at night and looked at all the
  2533.         deleted files on your hard disk to see if there was anything
  2534.         of value he/she could use. A file that has been deleted by
  2535.         DOS only has its directory and FAT entries deleted. The data
  2536.         from the file is still on disk and can be recovered.
  2537.  
  2538.         Transmitting Enciphered Files
  2539.         -----------------------------------------------------------
  2540.         Once you have a file enciphered you have to transmit it to
  2541.         another computer to get it delivered to the right person.
  2542.         This could be to another PC in the next state, the mainframe
  2543.         computer in the home office, or an E-Mail Service such as
  2544.         MCI.
  2545.  
  2546.  
  2547.                                 Page 54
  2548.     ---------------------------------------------------------------
  2549.         The communications programs used will depend on the
  2550.         circumstances. The choice will be up to you. All
  2551.         communications programs used must be able to transmit files
  2552.         without any errors and without adding any extra bytes into
  2553.         the file between the File ID String and the end of the file.
  2554.         Characters or lines added to the beginning or end of the
  2555.         file are OK.
  2556.  
  2557.         A file enciphered and transformed for E-Mail is a text file.
  2558.         It has only printable ASCII characters, the carriage return,
  2559.         and line feed characters in the file. When you transmit a
  2560.         file by E-Mail, the E-Mail Service adds a header to the file.
  2561.         This usually contains a From and To line and may contain
  2562.         other information depending on the E-Mail Service you are
  2563.         using. The E-Mail Service then places this into the "mailbox"
  2564.         of the person you have sent it to along with all of his/her
  2565.         other mail from other sources. As long as the E-Mail Service
  2566.         did not alter any bytes between the High RADIX 64 file format
  2567.         ID and the end ID you will have no trouble reconstructing
  2568.         it when you download your mail.
  2569.  
  2570.         SPECIAL NOTE: Since there is no Global Security program to
  2571.         decipher an enciphered file that has been transmitted to a
  2572.         mainframe computer you will have to download the file from
  2573.         the mainframe to a PC before it can be deciphered.
  2574.  
  2575.         SPECIAL NOTE: If the enciphered file has been transmitted
  2576.         to an Apple Macintosh computer you will also have to
  2577.         download the file to a PC before it can be deciphered. This
  2578.         has to do with the way the Macintosh computer stores data as
  2579.         well as the fact that there is no version of Global Security
  2580.         for the Macintosh.
  2581.  
  2582.         Long and Short Term Storage of Enciphered Files
  2583.         -----------------------------------------------------------
  2584.         For short term storage of enciphered files where they may
  2585.         be used on a daily, weekly, or monthly basis storage on
  2586.         floppy or hards disks should not pose any problems. Just
  2587.         remember that floppy and hard disks do fail from time to
  2588.         time so keep BACKUP copies of all your enciphered and Group
  2589.         Files.
  2590.  
  2591.         For long term storage or archiving of enciphered files where
  2592.         they may not be used for 6 months to many years a nonvolatile
  2593.         storage media such as optical disks which have a shelf life
  2594.         of up to 30 years should be used. It would be best to put
  2595.         the enciphered files on one optical disk and the Group Files
  2596.         required to decipher them on a different one, and keep them
  2597.         in separate places. Keep the passwords in a safe secure place
  2598.         where they can be retrieved even after a number of years.
  2599.  
  2600.  
  2601.     USING A ONE TIME PAD                    Page 55
  2602.     ---------------------------------------------------------------
  2603.         The following examples will show you how to use a One Time
  2604.         Pad to encipher and decipher messages. A copy of the same
  2605.         instructions and Vigenere Tableau printed by the program
  2606.         is shown below so you can use it while doing the examples.
  2607.  
  2608.         A B C D E F G H I J K L M N O P Q R S T U V W X Y Z -
  2609.            ┌─────┬─────┬─────┬─────┬─────┬─────┬─────┬─────┬─────┐
  2610.          A │A B C│D E F│G H I│J K L│M N O│P Q R│S T U│V W X│Y Z -│
  2611.          B │B C D│E F G│H I J│K L M│N O P│Q R S│T U V│W X Y│Z - A│
  2612.          C │C D E│F G H│I J K│L M N│O P Q│R S T│U V W│X Y Z│- A B│
  2613.            ├─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┤
  2614.          D │D E F│G H I│J K L│M N O│P Q R│S T U│V W X│Y Z -│A B C│
  2615.          E │E F G│H I J│K L M│N O P│Q R S│T U V│W X Y│Z - A│B C D│
  2616.          F │F G H│I J K│L M N│O P Q│R S T│U V W│X Y Z│- A B│C D E│
  2617.            ├─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┤
  2618.          G │G H I│J K L│M N O│P Q R│S T U│V W X│Y Z -│A B C│D E F│
  2619.          H │H I J│K L M│N O P│Q R S│T U V│W X Y│Z - A│B C D│E F G│
  2620.          I │I J K│L M N│O P Q│R S T│U V W│X Y Z│- A B│C D E│F G H│
  2621.            ├─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┤
  2622.          J │J K L│M N O│P Q R│S T U│V W X│Y Z -│A B C│D E F│G H I│
  2623.          K │K L M│N O P│Q R S│T U V│W X Y│Z - A│B C D│E F G│H I J│
  2624.          L │L M N│O P Q│R S T│U V W│X Y Z│- A B│C D E│F G H│I J K│
  2625.            ├─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┤
  2626.          M │M N O│P Q R│S T U│V W X│Y Z -│A B C│D E F│G H I│J K L│
  2627.          N │N O P│Q R S│T U V│W X Y│Z - A│B C D│E F G│H I J│K L M│
  2628.          O │O P Q│R S T│U V W│X Y Z│- A B│C D E│F G H│I J K│L M N│
  2629.            ├─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┤
  2630.          P │P Q R│S T U│V W X│Y Z -│A B C│D E F│G H I│J K L│M N O│
  2631.          Q │Q R S│T U V│W X Y│Z - A│B C D│E F G│H I J│K L M│N O P│
  2632.          R │R S T│U V W│X Y Z│- A B│C D E│F G H│I J K│L M N│O P Q│
  2633.            ├─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┤
  2634.          S │S T U│V W X│Y Z -│A B C│D E F│G H I│J K L│M N O│P Q R│
  2635.          T │T U V│W X Y│Z - A│B C D│E F G│H I J│K L M│N O P│Q R S│
  2636.          U │U V W│X Y Z│- A B│C D E│F G H│I J K│L M N│O P Q│R S T│
  2637.            ├─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┤
  2638.          V │V W X│Y Z -│A B C│D E F│G H I│J K L│M N O│P Q R│S T U│
  2639.          W │W X Y│Z - A│B C D│E F G│H I J│K L M│N O P│Q R S│T U V│
  2640.          X │X Y Z│- A B│C D E│F G H│I J K│L M N│O P Q│R S T│U V W│
  2641.            ├─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┼─────┤
  2642.          Y │Y Z -│A B C│D E F│G H I│J K L│M N O│P Q R│S T U│V W X│
  2643.          Z │Z - A│B C D│E F G│H I J│K L M│N O P│Q R S│T U V│W X Y│
  2644.          - │- A B│C D E│F G H│I J K│L M N│O P Q│R S T│U V W│X Y Z│
  2645.            └─────┴─────┴─────┴─────┴─────┴─────┴─────┴─────┴─────┘
  2646.  
  2647.     To Encipher: Write in the plaintext message in the correct place
  2648.              on the One Time Pad. Find the plaintext letter in
  2649.              the top alphabet and the key letter in the side
  2650.              alphabet. Then trace down from the top and in from
  2651.              the side. The ciphertext letter stands at the
  2652.              intersection of the column and the row (i.e.
  2653.              plaintext "M" and key letter "W" equals ciphertext
  2654.              letter "H"). Place the ciphertext letter in the
  2655.              correct place on the One Time Pad.
  2656.  
  2657.  
  2658.                                 Page 56
  2659.     ---------------------------------------------------------------
  2660.     To Decipher: Write in the ciphertext message in the correct
  2661.              place on the One Time Pad. Find the key letter in
  2662.              the side alphabet. Follow that row in until you
  2663.              find the ciphertext letter. Follow that column up
  2664.              to the plaintext alphabet at the top. This is your
  2665.              plaintext letter (i.e. key letter "S" and cipher-
  2666.              text letter "Z" equals plaintext letter "H"). Place
  2667.              the plaintext letter in the correct place on the
  2668.              One Time Pad.
  2669.  
  2670.         Below is what a section of a One Time Pad will look like.
  2671.         Your pseudo random KEY letters are in the top line.
  2672.  
  2673.  
  2674.        KEY:  V W G K P   W Z G Z B     V P V G G   J N J J E    A H B E    H
  2675.  
  2676.      PLAIN:     _ _ _ _ _   _ _ _ _ _     _ _ _ _ _   _ _ _ _ _    _ _ _ _ _
  2677.  
  2678.     CIPHER:    _ _ _ _ _    _ _ _ _ _     _ _ _ _ _   _ _ _ _ _     _ _ _ _ _
  2679.  
  2680.         If you want to encipher the phrase " ALL LAWYERS ARE CROOKS"
  2681.         place this text in the plaintext line as shown below.
  2682.  
  2683.  
  2684.        KEY:  V W G K P   W Z G Z B     V P V G G   J N J J E    A H B E    H
  2685.  
  2686.      PLAIN:     A L L - L   A W Y E R     S - A R E   - C R O O    K S _ _ _
  2687.  
  2688.     CIPHER:    _ _ _ _ _    _ _ _ _ _     _ _ _ _ _   _ _ _ _ _     _ _ _ _ _
  2689.  
  2690.         Use the "-" as a word spacer. It will make it easier on the
  2691.         person who is going to decipher the message to seperate the
  2692.         words.
  2693.  
  2694.         Next follow the instructions and fill in the ciphertext line
  2695.         according to the instructions. To encipher the first
  2696.         plaintext letter find the letter "A" in the alphabet on the
  2697.         top of Vigenere Tableau and find the first key letter "V"
  2698.         in the alphabet on the left side of Vigenere Tableau. Trace
  2699.         down from the top and in from the side. At the intersection
  2700.         of the column and row you have the ciphertext letter. In
  2701.         this case it is "V". Place the ciphertext letter "V" below
  2702.         the plain text letter "A".
  2703.  
  2704.        KEY:  V W G K P   W Z G Z B     V P V G G   J N J J E    A H B E    H
  2705.  
  2706.      PLAIN:     A L L - L   A W Y E R     S - A R E   - C R O O    K S _ _ _
  2707.  
  2708.     CIPHER:     V _ _ _ _   _ _ _ _ _     _ _ _ _ _   _ _ _ _ _     _ _ _ _ _
  2709.  
  2710.  
  2711.                                 Page 57
  2712.     ---------------------------------------------------------------
  2713.         Now do the same for the rest of the message. The enciphered
  2714.         message should now look like the example below.
  2715.  
  2716.        KEY:  V W G K P   W Z G Z B     V P V G G   J N J J E    A H B E    H
  2717.  
  2718.      PLAIN:     A L L - L   A W Y E R     S - A R E   - C R O O    K S _ _ _
  2719.  
  2720.     CIPHER:     V G R J -   W U D C S     M O V X K   I P - X S    K Z _ _ _
  2721.  
  2722.         Now it is best to transfer the ciphertext to the message
  2723.         pad, or any plain piece of paper, for sending the enciphered
  2724.         message.
  2725.  
  2726.         To decipher just copy the ciphertext message to the correct
  2727.         One Time Pad. It must be on the same page and starting at
  2728.         the same place as the original message in order to decipher
  2729.         it. Otherwise you will just get a garbled message that no
  2730.         one can understand. This is why you should use a Message
  2731.         Pad because it tells the person receiving the message what
  2732.         pad to use and what page and place on that page to start
  2733.         to decipher the message.
  2734.  
  2735.         When you receive an enciphered message transfer it to the
  2736.         correct place on the One Time Pad as shown below. Following
  2737.         the instructions find the Key letter in the side alphabet.
  2738.         Trace that in along the row until you find the ciphertext
  2739.         letter. Go up the column to the top alphabet to find the
  2740.         plaintext letter. In this case the Key letter "V" and the
  2741.         ciphertext letter "V" give you a plaintext letter of "A".
  2742.  
  2743.  
  2744.        KEY:  V W G K P   W Z G Z B     V P V G G   J N J J E    A H B E    H
  2745.  
  2746.      PLAIN:     A _ _ _ _   _ _ _ _ _     _ _ _ _ _   _ _ _ _ _    _ _ _ _ _
  2747.  
  2748.     CIPHER:     V G R J -   W U D C S     M O V X K   I P - X S    K Z _ _ _
  2749.  
  2750.         When you decipher the rest of the message you will get the
  2751.         following:
  2752.  
  2753.        KEY:  V W G K P   W Z G Z B     V P V G G   J N J J E    A H B E    H
  2754.  
  2755.      PLAIN:     A L L - L   A W Y E R     S - A R E   - C R O O    K S _ _ _
  2756.  
  2757.     CIPHER:     V G R J -   W U D C S     M O V X K   I P - X S    K Z _ _ _
  2758.  
  2759.         Take the dashes out and it will be very easy to read "ALL
  2760.         LAWYERS ARE CROOKS".
  2761.  
  2762.         As you can see it is very easy to encipher and decipher
  2763.         messages using the One Time Pad. Just make sure you are
  2764.         accurate and you will have no problems. It does take a
  2765.         little bit of work and that is why the One Time Pad is best
  2766.         used for short messages and low volume situations.
  2767.  
  2768.  
  2769.                                 Page 58
  2770.     ---------------------------------------------------------------
  2771.         Five letter groups are used by the One Time Pad to break
  2772.         up any indication of how long individual words are. The
  2773.         ciphertext should be sent as five letter groups also.
  2774.  
  2775.  
  2776.     Appendix A                        Page 59
  2777.     ---------------------------------------------------------------
  2778.     WHY ENCIPHER DATA
  2779.     ---------------------------------------------------------------
  2780.     Before you can understand the need for such a program as Global
  2781.     Security you have to understand the power of the United States
  2782.     Government to intercept and listen to any phone conversation
  2783.     in the world that uses satelite or microwave transmission
  2784.     facilities. This power resides in the government agency know as
  2785.     the "National Security Agency" (NSA). On 24 October 1952
  2786.     President Harry S. Truman signed a presidential memorandum that
  2787.     established the National Security Agency. This memorandum is
  2788.     still one of the most closely guarded secrets of the U.S.
  2789.     Government. Since that day the growth of the NSA has been
  2790.     exponential. With super computers, super secret satelites, and
  2791.     top secret installations around the world it has the ability to
  2792.     listen in on, and record, electronic transmissions of any type
  2793.     anywhere in the world. Most of the information I am about to
  2794.     give you comes from a book titled "The Puzzle Palace" by James
  2795.     Bamford, published by Penguin Books in 1983. It is worth
  2796.     reading. The Communications Satelite Corporation (COMSAT) has
  2797.     four main satelite earth stations located in the U.S. for
  2798.     transmitting phone conversations, computer data, and television
  2799.     signals anywhere in the world. Close by each satelite earth
  2800.     station the NSA has built a secret installation which could be
  2801.     used to intercept any incoming or outgoing transmissions, record
  2802.     it, and send it to its headquarters for processing by its super
  2803.     computers. There are many who believe that the NSA also taps
  2804.     into the domestic microwave system to intercept, record, and
  2805.     process domestic phone conversations and computer data. There is
  2806.     a facility located a few hundred yards behind the NSA main
  2807.     Operations Building at Fort Meade, Maryland which is a very
  2808.     broadband microwave RCV, receive only station, which is tied
  2809.     into the local telephone company circuits, which are inter-
  2810.     connected with the nationwide microwave telephone system. Is
  2811.     NSA actually listening in on domestic long distance phone lines?
  2812.     No one really knows for sure, but if they want to they certainly
  2813.     have the capability to do it in a big way. Are they listening in
  2814.     on international transmissions? Of course they are, that is one
  2815.     of their primary missions.
  2816.  
  2817.     Computer transmitted data is especially open to interception,
  2818.     recording, and processing. Just record it and run it through
  2819.     another computer. Instant data to look at. There is a way to
  2820.     make it harder on the NSA to look at your computer data.
  2821.     Encipher it before transmitting it, then decipher it at the
  2822.     other end. This has its pitfalls too. Most commercial code
  2823.     systems utilize methods that have been cracked or are suspect
  2824.     because the U.S. Government is suspected of having their hands
  2825.     in the cookie jar so to speak. Read John C. Dvorak's "Inside
  2826.     Tract" in the March 17, 1992 issue of PC Magazine. He says that
  2827.     the WordPerfect security system was effortless to crack. He also
  2828.     reports a "back door" was discovered in an encryption system
  2829.     (using the El Gamal encryption algorithm) about to be approved
  2830.     by the U.S. Governments National Institute of Standards and
  2831.  
  2832.  
  2833.     Appendix A                        Page 60
  2834.     ---------------------------------------------------------------
  2835.     Technologies. He reports that "onlookers" accused the NSA of
  2836.     being behind the "back door" because they really do not want
  2837.     anyone to have a code that cannot be broken, by them.
  2838.  
  2839.     If you look at the history of DES (Data Encryption Standard)
  2840.     which is the U.S. Governments standard for data encryption you
  2841.     will see that the NSA was caught with its hands in the cookie
  2842.     jar here also. DES was first developed by IBM in the early
  2843.     1970's under the code name Lucifer. When the National Bureau
  2844.     of Standards solicited for encryption algorithms for the U.S.
  2845.     Government IBM submitted Lucifer. But before it did so IBM
  2846.     dropped the key length from 128 bits long to 56 bits long. James
  2847.     Bamford in "The Puzzle Palace" reports that this was due to
  2848.     closed door meetings between IBM and the NSA where IBM agreed to
  2849.     cut the key length from 128 to 56 bits. It was eventually
  2850.     approved as the nations standard for data encryption and became
  2851.     known as DES. By cutting the key from 128 bits to 56 bits the
  2852.     NSA made sure that it would be able to crack the code with super
  2853.     computers. In fact, Dvorak reports, same column mentioned above,
  2854.     that it only takes hours of super computer brute force to crack
  2855.     a message encrypted by DES. Plus he reports it is believed that
  2856.     Adi Shamir of RSA Data Security has cracked the DES by using
  2857.     math alone. It sounds like the governments standard is only a
  2858.     standard way of making sure the NSA can read your transmitted
  2859.     computer data. For a full report on the controversy over DES I
  2860.     suggest you read the chapter "Competition" in "The Puzzle
  2861.     Palace".
  2862.  
  2863.     In the same column John C. Dvorak also praises the RSA Data
  2864.     Security company and their "practical public key/private key"
  2865.     method of encoding and decoding messages. This method uses the
  2866.     patented Rivest-Shamir-Adelman (RSA) encryption algorithm. It
  2867.     works like this: pick a number N that is the product of 2 prime
  2868.     numbers. Call them X and Y so that N = X times Y. You then pick
  2869.     a number less than N to be your public key - call this number P.
  2870.     Your private key K is then calculated by the formula
  2871.     P times K = 1(mod L) where L is the least common multiple of
  2872.     (X - 1) and (Y - 1). To encrypt a message the sender must know
  2873.     N and P. With a "little" bit of computer work X, Y, and K can be
  2874.     calculated. The formulas used to encipher and decipher data seem
  2875.     to me to use very large numbers if N is large which would make
  2876.     encyphering and deciphering data a lengthly process. To crack
  2877.     the RSA algorithm would just take a little bit of time.
  2878.     Calculating prime factors of large numbers would be a cinch on
  2879.     any computer. On the super computers that the NSA has it would
  2880.     be even faster. You could even do the hard work in advance.
  2881.     Just generate a list of large prime numbers and then it would be
  2882.     a matter of trial and error to find two prime numbers that when
  2883.     multiplied together produce N. From that point on finding K
  2884.     would be a piece of cake.
  2885.  
  2886.     The RSA algorithm seems to be open to analytical attack also.
  2887.     Looking at the formulas to encipher and decipher data that are
  2888.     in the June 1990 issue of Byte magazine in the article
  2889.  
  2890.  
  2891.     Appendix A                        Page 61
  2892.     ---------------------------------------------------------------
  2893.     "Cloak and Data" by Rick Grehan it appears that if the first
  2894.     'A' in the message is encrypted into a 'Z' by the formula all
  2895.     other A's in the message will also be encrypted into Z's. If
  2896.     this is the case, any RSA encrypted message is open to the most
  2897.     basic cryptanalytic procedure: frequency and contact of letters.
  2898.     How many of each letter are there in the message and what
  2899.     letters do they come in contact with. Take the letter
  2900.     combination TH.
  2901.  
  2902.     It appears often in the english language. If the letter
  2903.     combination SB appears often in an enciphered message using the
  2904.     RSA algorithm it is a better than even bet that they stand for
  2905.     the TH in the plaintext message. From there it is just a matter
  2906.     of time until you solve the message. The longer the message the
  2907.     easier it is to solve. From the looks of things I would not
  2908.     place too much faith in the RSA algorithm.
  2909.  
  2910.     The 28 April 1994 edition of The Wall Street Journal has a front
  2911.     page article entitled "Cipher Probe" about the encryption
  2912.     program PGP - Pretty Good Privacy. This program is based on the
  2913.     RSA algorithm and is therefore open to the same basic attack
  2914.     as described above. Any encryption program not based on the "One
  2915.     Time Pad" System in this day and age can, with a little effort,
  2916.     be broken by the National Security Agency.
  2917.  
  2918.     Dvorak reports and I quote: "It's logically believed that the
  2919.     National Security Agency doesn't like the idea of truly secure
  2920.     encryption, since it means the NSA won't be able to keep tabs on
  2921.     foreign spies easily." To this I would add the NSA does not want
  2922.     the American public to have a truly secure method of encryption
  2923.     because then the U.S. Government could not keeps tabs on its own
  2924.     people like it has in the past. One such operation was known as
  2925.     Operation Shamrock which started in 1945 and continued for 30
  2926.     years until 1975. Senate Intelligence Committee chairman Frank
  2927.     Church labeled this "probably the largest governmental
  2928.     inteception program affecting Americans ever undertaken".
  2929.     Operation Shamrock consisted of the three major international
  2930.     telegraph companies of the time voluntarily handing over to the
  2931.     U.S. Government all international cable traffic between foreign
  2932.     governments. Later it turned into a giant operation where the
  2933.     U.S. Government listened in on the American people. When the NSA
  2934.     was formed in 1952 it inherited Operation Shamrock. When the
  2935.     country started to convert to computers and magnetic storage
  2936.     devices the cable companies just turned over their magnetic
  2937.     drums with all the cable traffic to the NSA for copying. As the
  2938.     capabilities of the NSA grew to listen in on the American public
  2939.     agencies of the U.S. Government like the FBI, CIA, DIA, and
  2940.     Secret Service sent the NSA "watch lists" of people they would
  2941.     like the NSA to listen to. It only stopped in 1975 because it
  2942.     was close to being splattered all over the American press. What
  2943.     the government has done in the past it will do in the future.
  2944.  
  2945.  
  2946.     Appendix A                        Page 62
  2947.     ---------------------------------------------------------------
  2948.     Now that the cold war is over governments everywhere will shut
  2949.     down their super secret spy agencies and the world will at last
  2950.     know peace of mind. If you believe that I have some real estate
  2951.     on the moon I would like to sell you - real cheap. What will
  2952.     the NSA and the CIA do in the future now that a major reason
  2953.     for their being no longer exists? Everyone knows that a govern-
  2954.     ment agency that has been in existence for any length of time
  2955.     over a few days can never be shut down. It just grows and grows
  2956.     and grows. So, who will the NSA and CIA target next? There is
  2957.     only one place to go and that is the American people. It may not
  2958.     happen over night or even in the next few years, but it will
  2959.     happen.
  2960.  
  2961.     Now is the time to get prepared for them. Even the phone system
  2962.     is going digital at a slow rate. Because of this a computer will
  2963.     be able to recognize words and intercept and record all phone
  2964.     conversations that contain a certain word. The NSA will have a
  2965.     lock on the American people. The following quote was made by
  2966.     Senator Frank Church of the Senate Intelligence Committee in
  2967.     1975 in regard to the NSA's ability to intercept electronic
  2968.     transmissions:
  2969.  
  2970.     "At the same time, that capability at any time could be turned
  2971.     around on the American people and no American would have any
  2972.     privacy left, such [is] the capability to monitor everything:
  2973.     telephone conversations, telegrams, it doesn't matter. There
  2974.     would be no place to hide. If this government ever became a
  2975.     tyranny, if a dictator ever took charge in this country, the
  2976.     technological capacity that the intelligence community has given
  2977.     the government could enable it to impose total tyranny, and
  2978.     there would be no way to fight back, because the most careful
  2979.     effort to combine together in resistance to the government, no
  2980.     matter how privately done, it within the reach of the government
  2981.     to know. Such is the capability of this technology...
  2982.  
  2983.     I don't want to see this country ever go across the bridge. I
  2984.     know the capacity that is there to make tyranny total in
  2985.     America, and we must see to it that this agency and all agencies
  2986.     that possess this technology operate within the law and under
  2987.     proper supervision, so that we never cross over the bridge. That
  2988.     is the abyss from which there is no return."
  2989.  
  2990.     If the NSA could do this in 1975 what can they do today? It has
  2991.     been 20 years and a revolution in the computer industry since
  2992.     then. It is something to think about in the dark of night when
  2993.     the moon is full and all the little government spies (worms)
  2994.     are busy watching you.
  2995.  
  2996.  
  2997.     Appendix B                        Page 63
  2998.     ---------------------------------------------------------------
  2999.     WHY GLOBAL SECURITY
  3000.     ---------------------------------------------------------------
  3001.     Now that I have torn down every encryption method available that
  3002.     is supposed to be any good and shown you the capability of the
  3003.     NSA to intercept not only your phone conversations but all your
  3004.     computer transmissions too, where do we go from here? There is
  3005.     one method of encryption that can be used that is unbreakable in
  3006.     practice and in theory. It was first developed in America in
  3007.     1918, completely rejected by the U.S. Government, and first used
  3008.     by the German diplomatic establishment sometime between 1921 and
  3009.     1923. It is called the "One Time Pad System". It is a remarkable
  3010.     system in its simplicity. For further information see pages 398
  3011.     to 400 of "The CODEBREAKERS" by David Kahn, published by The
  3012.     Macmillan Company in 1967. It consists of a random key used
  3013.     once, and only once. It provides a new and unpredictable key
  3014.     character for each plaintext character in the message. This
  3015.     means that every letter or character is enciphered with its own
  3016.     random key. The letter 'A' may be enciphered into a 'Z' the
  3017.     first time it is encountered in the message and into an 'N' the
  3018.     next time, a 'B' the next, and so on and so on. This means for
  3019.     a message that is encyphered as "Z T Q W" the first 'Z' could be
  3020.     deciphered into any of the 26 letters of the alphabet. This
  3021.     holds true for all the other letters also. This could be
  3022.     deciphered into the word "L O O K" where both the 'T' and the
  3023.     'Q' stand for the letter 'O'. "The perfect randomness of the
  3024.     one-time system nullifies any horizontal, or lengthwise,
  3025.     cohesion, as in coherent running key or autokey, and its
  3026.     one-time nature bars any vertical assembly in Kasiski or
  3027.     Kerckhoffs columns, as in keys repeated in a single message or
  3028.     among several messages. The cryptanalyst is blocked." If you
  3029.     were to use the brute forc method and try to decipher this
  3030.     message with every possible key combination all you would have
  3031.     done is compile a list of every possible four letter word in the
  3032.     world. There are stop, hard, slow, kiss, etc., etc., etc. The
  3033.     longer the message the more possibilities there are. What is
  3034.     boils down to is that you have an equation in two unknowns with
  3035.     only 1 equation and that is impossible to solve. X + Y = 9. You
  3036.     know that 9 is the ciphertext. Without another equation there is
  3037.     no way to solve X (the plaintext) or Y (the key). X and Y could
  3038.     be any values you choose that equal 9. All this does is compile
  3039.     a long list of possible solutions with one just as good as the
  3040.     other. Since there are an infinite number of numbers there are
  3041.     an infinite number of solutions to the above equation. One could
  3042.     be just as valid as the other. There is no way to know which one
  3043.     is right.
  3044.  
  3045.     In this age of computers why is this "One Time Pad System" not
  3046.     in widespread use? Could it be the fact that computers cannot
  3047.     generate random numbers. All they can generate is pseudo-random
  3048.     numbers. This means that the string of random numbers produced
  3049.     by any computer can be reproduced by that or another computer
  3050.     using the same formula. But this is exactly what is required by
  3051.     any computer program to encipher data. You need to be able to
  3052.     reproduce that same set of random numbers to decipher the data.
  3053.  
  3054.  
  3055.     Appendix B                        Page 64
  3056.     ---------------------------------------------------------------
  3057.     This is easy enough. There are many formulas to generate pseudo-
  3058.     random numbers on computers. But even this is not enough. Most
  3059.     of these formulas only require a small seed number to get the
  3060.     formula going. This is the key to why these formulas and other
  3061.     encryption formulas are no good. Remember this:
  3062.  
  3063.     NO MATTER HOW INTRICATE OR COMPLEX ANY DATA ENCRYPTION FORMULA
  3064.     IS, IF THE SEED NUMBER TO START THE FORMULA IS SMALL, THAT
  3065.     ENCRYPTION FORMULA CAN BE VERY EASILY CRACKED BY THE BRUTE
  3066.     FORCE METHOD.
  3067.  
  3068.     Just plug in all possible seed numbers into the formula using
  3069.     a super computer and within a matter of hours any message can
  3070.     be decoded. This is the bane of most encryption formulas. They
  3071.     try to keep the seed number small by using very complex and
  3072.     lengthy formulas because human beings, you and me, do not like
  3073.     to enter 100 and 200 digit seed numbers into a computer every
  3074.     time we have to encipher or decipher a message. The small seed
  3075.     number is their Achilles Heel. In this day of the super computer
  3076.     I would call any seed number under 40 digits small. This equates
  3077.     to about a 128 bit number on a computer.
  3078.  
  3079.     So what would it take to make an ideal computer program for
  3080.     enciphering and deciphering data.
  3081.  
  3082.         1 - The formulas used to encipher and decipher data have to
  3083.         be as simple as possible for fast, economical, error
  3084.         free performance.
  3085.  
  3086.         2 - The formula must have a very long key (seed number), but
  3087.         one that does not have to be entered by a human into the
  3088.         computer. A number that is 7,776 bits (972 bytes) long
  3089.         is used by Global Security.
  3090.  
  3091.         3 - The program must use the "One Time Pad System" by
  3092.         generating a unique key letter for each plaintext letter
  3093.         in the file or message enciphered.
  3094.  
  3095.         4 - The files created to enter this long seed number into
  3096.         the formula must be easy to make, and more important,
  3097.         easy to produce new files as often as required.
  3098.  
  3099.         5 - The system must be reliable. It must decipher all files
  3100.         or messages without error.
  3101.  
  3102.         6 - The system must be "software only". No extra hardware
  3103.         required.
  3104.  
  3105.         7 - The cryptosystem must be easy to use. The more
  3106.         complicated a cryptosystem is the less it will be used.
  3107.  
  3108.     All this and more describes Global Security, the best little
  3109.     enciphering/deciphering program in the world. The 7 items listed
  3110.     above all apply to Global Security. What follows is a detailed
  3111.  
  3112.  
  3113.     Appendix B                        Page 65
  3114.     ---------------------------------------------------------------
  3115.     explanation of why Global Security is the most secure, bar none,
  3116.     of any encryption/decryption method or program available in the
  3117.     world today. This has to be done so you will know that what I
  3118.     say is true. You will not have to take my word for it. You can
  3119.     then make up your own mind about how good Global Security really
  3120.     is. Run the Phi and Chi Tests to confirm this in the new
  3121.     Frequency Distribution Tests included in Global Security.
  3122.  
  3123.     There are four files that have to be created by the program
  3124.     before you can encipher and decipher files, or make actual
  3125.     "One Time Pads". The first is called a Prime Number File. This
  3126.     file holds 3,067 prime numbers in the range 100,000,001 to
  3127.     4,294,967,295. You enter a search factor between 2 and 100,000
  3128.     (an even number must be used) and a starting number equal to or
  3129.     greater than 100,000,001. The search factor is there so you will
  3130.     not find consecutive prime numbers. If you enter a search factor
  3131.     of 32,984 and a starting number of 1,496,392,593 the second
  3132.     number to be checked for being prime would be 1,496,425,577 and
  3133.     so on and so on until 3,067 prime numbers are found. The numbers
  3134.     wrap around if they exceed 4,294,967,295. There are
  3135.     approximately 83,899,345,900,000 different prime number files
  3136.     that can be created. On my 20 Mhz 386DX computer this takes only
  3137.     about 20 minutes or less with the 32 bit version of Global
  3138.     Security.
  3139.  
  3140.     The next step is to create a Default Parameter File. When you
  3141.     encipher a file 2,205/2,326 bytes are added to the length of the
  3142.     file or E-Mail Message. A group of 2,048 bytes hold a 7
  3143.     character password (enciphered) needed to decipher the rest of
  3144.     the file. Where the 7 character password is placed within these
  3145.     2,048 bytes is determined by the Default Parameter File. This
  3146.     file also holds one parameter used by the enciphering, decipher-
  3147.     ing, and scrambling formulas. This file takes only a few minutes
  3148.     to create. There are 1.19657994458 times 10 to the 24th power
  3149.     different ways to create a Default Parameter File.
  3150.  
  3151.     The third step is to scramble the Prime Number File and create a
  3152.     Scrambled Prime Number File. How many different ways are there
  3153.     to scramble 3,067 prime numbers? Using Stirling's Approximation
  3154.     formula for calculating large factorials you get:
  3155.  
  3156.            3,067! = 8.17375658029 times 10 to the 9,363rd power
  3157.  
  3158.     This is a number 9,364 digits long. It is best to scramble and
  3159.     rescramble this file as often as possible. The more you do this
  3160.     the harder it will be to duplicate the file.
  3161.  
  3162.     The fourth and last file to create is a Key File. This holds
  3163.     the initial key used to select 243 prime number from the
  3164.     Scrambled Prime Number File to plug into the encryption/
  3165.     decryption formula. How can you automatically select an initial
  3166.     key from a file? DOS provides the answer to that for us. Every
  3167.     file you are going to encrypt has a date/time stamp assigned by
  3168.     DOS when the file was created. Since DOS assigns date/time
  3169.     stamps in 2 second intervals there can be 43,200 different date/
  3170.     time stamps in one 24 hour period. Therefore the Key File holds
  3171.     43,200 different numbers in the range 100,000,001 to
  3172.  
  3173.  
  3174.     Appendix B                        Page 66
  3175.     ---------------------------------------------------------------
  3176.     4,294,967,295. These numbers are randomly selected. Once created
  3177.     this file can also be scrambled as many times as you like. Due
  3178.     to the way the file is scrambled in sections there are only
  3179.     apprximately 3.48143426965 times 10 to the 30,261 different ways
  3180.     to scramble a Key File. The program checks the date/time stamp
  3181.     of the file and uses it to index into the Key File to select an
  3182.     initial seed to use in the formulas. This initial seed is then
  3183.     used to randomly select 243 prime numbers from a Scrambled Prime
  3184.     Number File. These 243 prime numbers are placed into 3 arrays
  3185.     which comprise 81 different pseudo random number generators. One
  3186.     pseudo random number generator is used to randomly select from
  3187.     the other 80 pseudo random number generators for each character
  3188.     in a file to encipher or decipher.
  3189.  
  3190.     These 81 pseudo random number generators require 3 prime numbers
  3191.     each for a total of 243 prime numbers. Each prime number is 4
  3192.     bytes or 32 bits long. This equals 7,776 bits. This is the
  3193.     initial starting seed for all the random number generators. For
  3194.     anyone to duplicate a seed number 7,776 bits (972 bytes) long
  3195.     without the original files used to create it would require a
  3196.     miracle in the absolute true sense of the word.
  3197.  
  3198.     What is all boils down to is that a brute force attack on any
  3199.     message enciphered with Global Security would require more time
  3200.     and more computer power than is possible within the next few
  3201.     million years or so. To decipher a message you need the exact
  3202.     same set of files used to encipher it. The only way to get these
  3203.     files would be to steal them. So what? If someone stole the
  3204.     files all you have to do is change them - it only takes 20
  3205.     minutes or so. In fact, to really be secure, you could make it a
  3206.     practice to change the files every week. This way if someone did
  3207.     steal the files they could only decipher the messages for that
  3208.     week and no more. There is also the question of the password.
  3209.     This could be set up to change on every message. Now someone
  3210.     would have to steal the files and the correct password for each
  3211.     message to decipher them.
  3212.  
  3213.     The best place to keep these files is on a floppy disk locked
  3214.     up in a very good safe. They should only be taken out by an
  3215.     authorized person. If you left the files on a hard disk on a
  3216.     single computer or a network it would be very easy for someone
  3217.     to copy them. The best program in the world will not protect
  3218.     you from "inane" actions like this.
  3219.  
  3220.     For each person or organization you exchange enciphered data
  3221.     with it is a good idea to maintain a different set of Scrambled,
  3222.     Default, and Key files. A seperate list of passwords should be
  3223.     kept also.
  3224.  
  3225.     I envision a setup much like the following one. You are an
  3226.     auditing department of a large accounting firm with teams of
  3227.     auditors that travel fequently around the country making audits
  3228.     on large corporations and companies. These auditing teams send
  3229.     back to the home office very sensitive data and reports that
  3230.     could have major implications on Wall Street if the information
  3231.     leaked out. Just before a team heads out to audit a company they
  3232.  
  3233.  
  3234.     Appendix B                        Page 67
  3235.     ---------------------------------------------------------------
  3236.     are given a new set of Group Files to use with Global Security
  3237.     and a list of passwords to use for each day. At the home office
  3238.     the only person that has the other set of files and passwords is
  3239.     their boss. He is the only one that can decipher the incoming
  3240.     data and reports. The next time a team went out a new set of
  3241.     Group Files would be created again. This is as secure as you
  3242.     can get.
  3243.  
  3244.     The key to having a secure system is to use a set of Group
  3245.     Files only a few times and then create new ones. This ensures
  3246.     that every message that is enciphered will have a unique set of
  3247.     keys which means a unique string of pseudo random characters
  3248.     that is just as long as the file. If this is always adhered to
  3249.     any message that is intercepted will not be able to be broken or
  3250.     analysed in any way.
  3251.  
  3252.     The government, or anyone with a lot of money, could set up a
  3253.     special van that when parked outside of your home or office
  3254.     could record the keystrokes from your computer and the data
  3255.     going to your screen from the electrical signals they emit.
  3256.     It would then be possible to create duplicates of the Group
  3257.     Files from this data. If you think someone is doing this to you,
  3258.     you can guard against this interception by using "Tempest"
  3259.     shielding on your computer which does not permit these
  3260.     electrical signals to be emitted. Check with your local hardware
  3261.     vendor to see if this "Tempest" shielding can be installed on
  3262.     your computer.
  3263.  
  3264.     Clear and Present Danger
  3265.     ---------------------------------------------------------------
  3266.     Just recently I had the pleasure of reading "Clear and Present
  3267.     Danger" by Tom Clancy. The only reason I mention this here is
  3268.     that on page 240 of the paperback novel he presents a very
  3269.     excellent explanation of the One time Pad System. This is the
  3270.     system used by most major governments in the world and now you,
  3271.     an individual, have at your command Global Security which is
  3272.     based on the same secure One Time Pad System.
  3273.  
  3274.  
  3275.     Appendix C                        Page 68
  3276.     ---------------------------------------------------------------
  3277.     STARTUP/TERMINATION ERRORS
  3278.     ---------------------------------------------------------------
  3279.         There are 4 errors that can be displayed upon startup and
  3280.         1 upon termination of GS16.EXE. They will be displayed and
  3281.         you will be returned to the DOS prompt.
  3282.  
  3283.         1.  Global Security ■ 16 requires DOS Version 3.x
  3284.             or above.
  3285.  
  3286.         2.  Global Security ■ 16 needs to be in 25 rows by
  3287.             80 columns Mode.
  3288.  
  3289.             If your display is set to display anthing other than
  3290.             the above please set it back using the DOS Mode
  3291.             Command (MODE CO80 for color or MODE BW80 for black
  3292.             and white).
  3293.  
  3294.         3.  Gobal Security ■ 16 cannot find itself at the
  3295.             end of the Environment.
  3296.  
  3297.             In DOS 3.0 and above a fully qualified drive, path,
  3298.             and program name is place at the end of the
  3299.             environment assigned to the program. Global Security
  3300.             uses this information to find itself and place the
  3301.             GLOBAL.PRN file in the same directory. If you get
  3302.             this error message it means that you are using a
  3303.             DOS version of 1.x or 2.x. Or your version of DOS
  3304.             does not place this information at the end of the
  3305.             program environment.
  3306.  
  3307.         4.  Insufficient extra memory to run Global
  3308.             Security ■ 16.
  3309.  
  3310.             Global Security uses dynamic memory allocation for
  3311.             its text window buffers. If there is not 20K of
  3312.             extra memory available when the program is started
  3313.             this message will be displayed. Remove some TSR's
  3314.             and run Global Security again.
  3315.  
  3316.         5.  (Termination Error) Global Security ■ 16 terminated
  3317.             due to memory allocation/release error.
  3318.  
  3319.             An error was encountered while allocating or
  3320.             releasing memory for use by a text window. This
  3321.             error should never be encountered unless another
  3322.             program has grabbed all available memory for its
  3323.             own use.
  3324.  
  3325.  
  3326.     Appendix C                        Page 69
  3327.     ---------------------------------------------------------------
  3328.     PROGRAM ERRORS
  3329.     ---------------------------------------------------------------
  3330.         The following errors are displayed by the Extended Error
  3331.         Reporting System as required by the program.
  3332.  
  3333.         1.    Drive Index Too Large for Drive Table
  3334.  
  3335.         When the program first determines which drives are
  3336.         installed in your system (substituted drives included)
  3337.         it builds a drive table and an index for the current
  3338.         drive. It checks for a maximum of 26 drives but only
  3339.         the first 12 are usable by the program. If the drive
  3340.         you loaded the program from has an index greater than
  3341.         12 the program will display this error and then exit
  3342.         the program.
  3343.  
  3344.         2.    Wrong KEY File Selected
  3345.  
  3346.         When deciphering a file you will be asked to select the
  3347.         designated KEY File to decipher the program. If you
  3348.         select the wrong one you will be told and then returned
  3349.         to the File Selection Screen to select the correct KEY
  3350.         File.
  3351.  
  3352.         3.    More than 1,000 Directories on Disk
  3353.  
  3354.         If you load Global Security from a disk with more than
  3355.         1,000 directories the Extended Error Reporting System
  3356.         will display this error and then exit the program.
  3357.  
  3358.         If you select a disk drive within the program to use
  3359.         that has more than 1,000 directories you will be
  3360.         returned to the File Selection Screem to select another
  3361.         disk drive.
  3362.  
  3363.         4.    Number Already Used
  3364.  
  3365.         While creating a Default Paramter File you cannot place
  3366.         2 or more password characters in the same position. If
  3367.         you try to use a number twice the Extended Error
  3368.         Reporting System will tell you and you will be returned
  3369.         to the number entry screen to enter another number.
  3370.  
  3371.         5.    Enciphered File too Large to View
  3372.  
  3373.         If the enciphered file you selected to view is larger
  3374.         than 5,952,000 bytes the Extended Error Reporting System
  3375.         will tell you and return you to the File Selection
  3376.         Screen to select another enciphered file to view.
  3377.  
  3378.         6.    Number Entered too Small
  3379.  
  3380.         Number entered is out of range on the small side. You
  3381.         will be returned to the number entry screen to enter
  3382.         a number in the correct range.
  3383.  
  3384.  
  3385.     Appendix C                        Page 70
  3386.     ---------------------------------------------------------------
  3387.         7.    Number Entered too Large
  3388.  
  3389.         Number is out of range on the large side. You will be
  3390.         returned to the number entry screen to enter a number
  3391.         in the correct range.
  3392.  
  3393.         8.    Number Entered not Even
  3394.  
  3395.         While entering a number for the Search Factor an odd
  3396.         number was given. You will be returned to the number
  3397.         entry screen to enter an even number.
  3398.  
  3399.         9.    Number Entered not Odd
  3400.  
  3401.         While entering a Starting Number for the Prime Number
  3402.         search an even number was entered. You will be returned
  3403.         to the number entry screen to enter an odd number.
  3404.  
  3405.        10.    S.F./S.N. Evenly Divisible by Same Number
  3406.  
  3407.         The Search Factor and Start Number are checked to make
  3408.         sure they have no common divisors between them. If they
  3409.         were to have a common divisor no prime numbers would
  3410.         be found. If they do have a common divisor you will be
  3411.         returned to the Start Number entry screen to enter
  3412.         another starting number.
  3413.  
  3414.        11.    Insufficient Space on Disk
  3415.  
  3416.         When creating any file the program checks to make sure
  3417.         there will be enough space on the disk to hold it. If
  3418.         not the Extended Error Reporting System will tell you
  3419.         and then return you to an appropriate menu. At this
  3420.         point you may have to change disks or exit the program
  3421.         and erase some files on the disk you want to use.
  3422.  
  3423.        12.    Substituted Drive
  3424.  
  3425.         While selecting a drive to use in the File Selection
  3426.         Screen you selected a substituted drive (ie. a drive
  3427.         letter has been substituted for a path name). You will
  3428.         be returned to the File Selection Screen to select an
  3429.         unsubstituted drive. This applies to Assigned drives
  3430.         too. (See DOS ASSIGN and SUBST commands in your DOS
  3431.         Manual)
  3432.  
  3433.        13.    File is Incomplete
  3434.  
  3435.         When you selected a Prime Number File to scramble you
  3436.         selected one that was incomplete. You will be returned
  3437.         to the File Selection Screen to select another Prime
  3438.         Number File to scramble.
  3439.  
  3440.  
  3441.     Appendix C                        Page 71
  3442.     ---------------------------------------------------------------
  3443.        14.    File Contains Invalid Data
  3444.  
  3445.         A check is made on some of the files created by Global
  3446.         Security. If you ever get this error message the file
  3447.         has been corrupted. You will be returned to an
  3448.         appropriate menu.
  3449.  
  3450.        15.    File is Already Complete
  3451.  
  3452.         When selecting a Prime Number File to finish you
  3453.         selected one than is already complete. You will be
  3454.         returned to the File Selection Screen to select another
  3455.         file to finish.
  3456.  
  3457.        16.    File Not Found
  3458.  
  3459.         At various times in the program you will need 1 or 2
  3460.         additional files in a process. When you encipher a file
  3461.         you are asked to select a KEY File to use. The SCM and
  3462.         DFT files with the same name must also be present. If
  3463.         they are missing you will get this error message with
  3464.         the file name and then returned to an appropriate menu.
  3465.  
  3466.        17.    More than 12 Levels of Subdirectories
  3467.  
  3468.         If you have more than 12 levels of subdirectories the
  3469.         program will exit upon startup after displaying the
  3470.         above error message. After startup if you use a disk
  3471.         that has more than 12 levels of subdirectories the
  3472.         program will display this error message and return you
  3473.         to an appropriate menu.
  3474.  
  3475.        18.    Decompression Integrity Check Failed
  3476.         Decipher Integrity Check Failed
  3477.         Reconstrcution Integrity Check Failed
  3478.  
  3479.         An error was detected during the integrity check while
  3480.         deciphering, decompressing, or reconstruction a file.
  3481.         Data may be corrupted. If the file was transmitted to
  3482.         you ask for it to be enciphered, compressed, transformed,
  3483.         and transmitted again.
  3484.  
  3485.        19.    Disk Full
  3486.  
  3487.         Since the calculations of the required disk space needed
  3488.         to decipher a file or set of messages for E-Mail may
  3489.         not always be accurate you will get this message if the
  3490.         disk you are using to put deciphered files/messages onto
  3491.         runs out of room. Make more room on the disk or use your
  3492.         hard disk to put the deciphered files onto.
  3493.  
  3494.        20.    Not a Valid "ENC" File to Decipher
  3495.  
  3496.         The decipher routine could not find the proper Global
  3497.         Security File ID String which identifies this as an
  3498.         "ENC" File. The ID String may be corrupted or you have
  3499.         selected a file with an "ENC" file extension but which is
  3500.         not a true "ENC" file.
  3501.  
  3502.  
  3503.     Appendix C                        Page 72
  3504.     ---------------------------------------------------------------
  3505.        21.    No "HR64" Messages in File to Extract
  3506.  
  3507.         While scanning a file of E-Mail messages none were found
  3508.         to extract. If you know for a fact that there are
  3509.         messages to extract in the file the High RADIX 64 ID
  3510.         String has been corrupted.
  3511.  
  3512.        22.    Too Many Files With The Same Name
  3513.  
  3514.         The decipher routines will assign the original name to
  3515.         any file it decipheres. If a file with the same name
  3516.         already exists in the directory it will use the same
  3517.         file name but assign a file extension of "001". If "001"
  3518.         is in use it will use "002", etc. all the way up to
  3519.         "999". If you already have 999 file names like this in
  3520.         the directory you will get this message.
  3521.  
  3522.        23.    Future Compression Method Used
  3523.         Future Encryption Method Used
  3524.  
  3525.         You are attempting to decipher or decompress a file
  3526.         or message that has been enciphered or compressed by
  3527.         a method used by a future version of Global Security.
  3528.         Select Ok from the Extended Error Reporting System
  3529.         Screen and you will be returned to an appropriate menu
  3530.         or, if you are deciphering E-Mail Messages, the program
  3531.         will continue looking for valid messages to decipher
  3532.         until the end of the file has been reached.
  3533.  
  3534.        24.    Not a Valid File to UnPack.
  3535.  
  3536.         You have selected a file that does not have the Global
  3537.         Security Pack File ID String in the header or the ID
  3538.         string has become corrupted.
  3539.  
  3540.        25.    WIPE File Verify Error.
  3541.  
  3542.         After the last overwrite of a file with character 240
  3543.         the file is read and verified that it is filled with
  3544.         character 240. If for any reason the file is not filled
  3545.         with character 240 this error is displayed.
  3546.  
  3547.        26.    Suspected Computer Virus Attack! (Registered Versions
  3548.         Only)
  3549.  
  3550.         Every time Global Security is executed it calculates
  3551.         a CRC_32 value for its EXE file on disk. If it does not
  3552.         match the one stored in the program this message will
  3553.         be displayed in an Extended Error Reporting System
  3554.         Screen and then the program will perform a controlled
  3555.         exit to DOS.
  3556.  
  3557.        27.    All Files Selected to Pack are Empty.
  3558.  
  3559.         If the files you have selected to Pack are all 0 length
  3560.         this error message will appear and you will be returned
  3561.         to an appropriate menu.
  3562.  
  3563.                                 Page 73
  3564.     ---------------------------------------------------------------
  3565.        28.    "HR64" Files to Create Exceeds 999
  3566.  
  3567.         When trying to break up a very large file into smaller
  3568.         ones for transmission by E-Mail the number of small files
  3569.         to create exceeds 999.
  3570.  
  3571.        29.    No. Selected Does Not Match No. in Header
  3572.  
  3573.         Not all the files needed to reconstruct the original
  3574.         file have been selected.
  3575.  
  3576.        30.    Recon Group Files Not in Proper Order
  3577.  
  3578.         The first file in the selected list is not the first
  3579.         file in the group needed to reconstruct the original
  3580.         file.
  3581.  
  3582.        31.    End of File Before End of Reconstruction
  3583.         End of File Before End of Extraction
  3584.  
  3585.         The actual end of file came before it should have. The
  3586.         file you have received may have lost some data along
  3587.         the way.
  3588.  
  3589.        32.    Not a Valid "HR64" File to Reconstruct
  3590.  
  3591.         The file selected does not have the "HR64" file format
  3592.         signature in it. Select another file.
  3593.  
  3594.        33.    Not a Valid "ENC" File for Phi/Chi Tests
  3595.  
  3596.         The file selected does not have a valid ENC signature
  3597.         in it. Select another file.
  3598.  
  3599.  
  3600.     Appendix C                        Page 74
  3601.     ---------------------------------------------------------------
  3602.     CRITICAL ERRORS
  3603.     ---------------------------------------------------------------
  3604.         The following errors are reported by the Critical Error
  3605.         Reporting System. Possible remedies are also suggested.
  3606.  
  3607.         1.    Disk Write Protected
  3608.  
  3609.         Remove the write protection from the disk and select
  3610.         Retry from the Critical Error Reporting System menu.
  3611.  
  3612.         2.    Unknown unit
  3613.  
  3614.         With the File Selection Screen this error should never
  3615.         be encountered. But if it is select Cancel from the
  3616.         Critical Error Reporting System menu and you will be
  3617.         returned to an appropriate menu.
  3618.  
  3619.         3.    Drive Not Ready
  3620.  
  3621.         You have selected a drive without a disk in it. Insert
  3622.         a disk in the drive and select Retry from the Critical
  3623.         Error Reporting System menu or select cancel and you
  3624.         will be returned to the File Selection Screen to select
  3625.         another drive.
  3626.  
  3627.         4.    Unknown Command
  3628.  
  3629.         A device has received an unknown command. If you ever
  3630.         encounter this critical error select Cancel from the
  3631.         Critical Error Reporting System menu and you will be
  3632.         returned to an appropriate menu.
  3633.  
  3634.         5.    Data Error (Bad CRC)
  3635.  
  3636.         A data error as indicated by a bad CRC value has been
  3637.         encountered. You may select Retry from the Critical
  3638.         Error Reporting System menu and DOS may be able to
  3639.         overcome the error. If it still reports Data Error after
  3640.         a few attempts select cancel from the menu and you will
  3641.         be returned to an appropriate menu. The process you were
  3642.         trying to do will be cancelled and all files being
  3643.         worked on or created will be taken care of.
  3644.  
  3645.         If you continue to get this error repeatedly on a floppy
  3646.         or hard disk it indicates that the disk is going bad
  3647.         in the area reported by the Critical Error Reporting
  3648.         System.
  3649.  
  3650.         6.    Bad Request Structure Length
  3651.  
  3652.         Select cancel from the Critical Error Reporting System
  3653.         menu and you will be returned to an appropriated menu.
  3654.  
  3655.  
  3656.     Appendix C                        Page 75
  3657.     ---------------------------------------------------------------
  3658.         7.    Seek Error
  3659.  
  3660.         A disk drive is having problems finding a specific track
  3661.         or cluster on a disk. Select Retry from the Critical
  3662.         Error Reporting System menu a few times to see if DOS
  3663.         can overcome this error. If it cannot select Cancel and
  3664.         you will be returned to an appropriate menu.
  3665.  
  3666.         If you continue to get this error repeatedly on a floppy
  3667.         or hard disk it indicates that the disk is going bad
  3668.         in the area reported by the Critical Error Reporting
  3669.         System.
  3670.  
  3671.         8.    Unknown Media Type
  3672.  
  3673.         A disk with an unknown or improper format type is being
  3674.         used. This may also happen because of different format
  3675.         programs being used which are not compatable with all
  3676.         computers (ie. my 386 will not read any disk formated
  3677.         by my brothers IBM PS/2 286). Select Cancel from the
  3678.         Critical Error Reporting System menu and you will be
  3679.         returned to an appropriate menu.
  3680.  
  3681.         9.    Sector Not Found
  3682.  
  3683.         A disk drive could not find the sector it was looking
  3684.         for. You can select Retry from the Critical Error
  3685.         Reporting System menu a few times to see if DOS can
  3686.         overcome this error. If it cannot select Cancel and you
  3687.         will be returned to an appropriate menu.
  3688.  
  3689.         If you continue to get this error repeatedly on a floppy
  3690.         or hard disk it indicates that the disk is going bad
  3691.         in the area reported by the Critical Error Reporting
  3692.         System.
  3693.  
  3694.        10.    Out of Paper
  3695.  
  3696.         Will never be reported by Global Security because it
  3697.         does not use DOS to print with.
  3698.  
  3699.        11.    Write Fault
  3700.  
  3701.         Select Retry to see if DOS can overcome the error. If
  3702.         it cannot select Cancel and you will be returned to an
  3703.         appropriate menu.
  3704.  
  3705.         If you continue to get this error repeatedly on a floppy
  3706.         or hard disk it indicates that the disk is going bad
  3707.         in the area reported by the Critical Error Reporting
  3708.         System.
  3709.  
  3710.  
  3711.     Appendix C                        Page 76
  3712.     ---------------------------------------------------------------
  3713.        12.    Read Fault
  3714.  
  3715.         Select Retry to see if DOS can overcome the error. If
  3716.         it cannot select Cancel and you will be returned to an
  3717.         appropriate menu.
  3718.  
  3719.         If you continue to get this error repeatedly on a floppy
  3720.         or hard disk it indicates that the disk is going bad
  3721.         in the area reported by the Critical Error Reporting
  3722.         System.
  3723.  
  3724.        13.    General Failure
  3725.  
  3726.         May be caused by a floppy disk drive going bad. This is
  3727.         the only time the author has seen this critical error on
  3728.         his system. Select cancel to be returned to an
  3729.         appropriate menu, or abort to exit the program.
  3730.  
  3731.     PRINTER ERRORS
  3732.     ---------------------------------------------------------------
  3733.         The following errors are reported by the Printer Error
  3734.         Reporting System.
  3735.  
  3736.         1.    TIMEOUT - Printer has timed out. Select Cancel from the
  3737.         menu in the Printer Error Reporting System, reset your
  3738.         printer and try again.
  3739.  
  3740.         2.    I/O ERROR - Printer has encountered an I/O Error. Select
  3741.         Cancel from the menu in the Printer Error Reporting
  3742.         System and try again.
  3743.  
  3744.         3.    NOT SELECTED - Printer not turned on. Turn your printer
  3745.         on and select Retry from the menu in the Printer Error
  3746.         Reporting system
  3747.  
  3748.         4.    OUT OF PAPER - Put more paper in your printer and select
  3749.         Retry from the Menu in the Printer Error Reporting
  3750.         System.
  3751.  
  3752.         5.    BUSY - Usually means that the printer is turned on but
  3753.         is not on line. Put the printer on line and select Retry
  3754.         from the menu in the Printer Error Reporting System.
  3755.  
  3756.  
  3757.     Appendix D                        Page 77
  3758.     ---------------------------------------------------------------
  3759.     PROGRAM LIMITATIONS
  3760.     ---------------------------------------------------------------
  3761.         The File Selection Screen will only handle:
  3762.  
  3763.         1. 12 disk drives.
  3764.         2. 1,000 directories on a disk drive.
  3765.         3. 2,048 files in a directory.
  3766.         4. 12 levels of Subdirectories. (DOS has 32)
  3767.  
  3768.         Floppy Disk Drive Systems: If your computer has only one
  3769.         floppy disk drive you are not allowed to use this drive as
  3770.         an A: and B: drive as some DOS utilities do.
  3771.  
  3772.  
  3773.     Appendix E                        Page 78
  3774.     ---------------------------------------------------------------
  3775.     TERMINOLOGY
  3776.     ---------------------------------------------------------------
  3777.         Algorithm        A set of rules for solving a problem in a
  3778.                 finite number of steps.
  3779.  
  3780.         Back Door        Used in reference to a formula in a Pseudo
  3781.                 Random Number Generator. Allows whoever
  3782.                 inserted the back door to decipher a message
  3783.                 without knowing the seed number used to
  3784.                 encipher it.
  3785.  
  3786.         Binary File     Any file that does not meet the definition
  3787.                 of a text file (See Below).
  3788.  
  3789.         Click        To quickly press and release a mouse button.
  3790.  
  3791.         Command Bar     A shadowed bar that carries out a command
  3792.                 or action. May be activated by pressing the
  3793.                 indicated Hot Key or clicking with the left
  3794.                 mouse button. Common Command Bars are Quit
  3795.                 and Help. Some Command Bars do not have a
  3796.                 Hot Key. In that case use the indicated
  3797.                 keyboard key (ie. PgUp, Home, End).
  3798.  
  3799.         Cursor Keys     The Left, Right, Up, and Down Arrow keys.
  3800.  
  3801.         Ciphertext        Plaintext that has been put through a
  3802.                 transformation into secret form.
  3803.  
  3804.         Directory        A collection of computer files (programs,
  3805.                 data, and subdirectories) stored at the same
  3806.                 location on disk.
  3807.  
  3808.         Directory Tree  A graphic display of the directory structure
  3809.                 on a disk. Shown as a branching structure
  3810.                 that looks like a tree. All directories and
  3811.                 subdirectories are branches off of the root
  3812.                 directory.
  3813.  
  3814.         E-Mail        Electronic Mail (messages) sent from
  3815.                 computer to computer. Usually restricted to
  3816.                 text files (See Below).
  3817.  
  3818.         File Group        A group of four related files with the same
  3819.                 name but different file extensions created
  3820.                 by the program. The file extensions are PRM
  3821.                 for Prime Number Files, DFT for Default
  3822.                 Parameter Files, SCM for Scrambled Prime
  3823.                 Number Files, and KEY for Key Files.
  3824.  
  3825.         Mouse Pointer   The non-blinking rectangular box on the
  3826.                 screen indicates the mouse position.
  3827.  
  3828.         Paging Keys     The Page Down, Page Up, Home, and End Keys.
  3829.                 The Home Key takes you to the beginning of
  3830.                 a file or list. The End Key takes you to
  3831.                 the end of a file or list.
  3832.  
  3833.  
  3834.     Appendix E                        Page 79
  3835.     ---------------------------------------------------------------
  3836.         Plaintext        A message that will be put into secret form
  3837.                 (ie. data file).
  3838.  
  3839.         Prime Number    Prime numbers are numbers that have only
  3840.                 improper divisors (ie. only divisible evenly
  3841.                 by themselves and one).
  3842.  
  3843.         Pseudo Random
  3844.         Numbers        Numbers generated by a formula that exhibit
  3845.                 properties of random distribution. Can be
  3846.                 duplicated.
  3847.  
  3848.         Pseudo
  3849.         Random Number
  3850.         Generator        A process that continuously generates pseudo
  3851.                 random numbers under control of a formula.
  3852.  
  3853.         Seed Number     The initial number used by a formula in a
  3854.                 pseudo random number generator to start
  3855.                 generating pseudo random numbers. Sometimes
  3856.                 called a key or key number.
  3857.  
  3858.         Text File        Any file that uses only the character codes
  3859.                 32 to 127, the carriage return, line feed,
  3860.                 and tab control characters.
  3861.  
  3862.  
  3863.     Appendix G                        Page 80
  3864.     ---------------------------------------------------------------
  3865.     PGP on PGP
  3866.     ---------------------------------------------------------------
  3867.     I have just received my first copy of Pretty Good Privacy (PGP)
  3868.     and have had a chance to look over the program and documentation.
  3869.     I still stand by my statement on page 61 that any program not
  3870.     based on the "One Time Pad" System can be broken by the NSA.
  3871.     The documentation for PGP has not changed my mind. Once you read
  3872.     the documentation you realize that they really use a conventional
  3873.     cipher called IDEA(tm) invented in Europe. The only part that
  3874.     uses the RSA algorithm is the encryption of the key for the
  3875.     conventional cipher. If the public key can be broken to get the
  3876.     secret key you can then get the key to the conventional cipher
  3877.     and decrypt the message. The math to retrieve a secret key from
  3878.     a public key is known and published. Anyone who thinks the NSA
  3879.     cannot break a public key is a fool. I will let PGP's own
  3880.     documentation say the rest.
  3881.  
  3882.     "A major vulnerability exists if public keys are tampered with.
  3883.     This may be the most crucially important vulnerability of a
  3884.     public key cryptosystem, in part because most novices don't
  3885.     immediately recognize it."
  3886.  
  3887.     "Another similar attack involves someone creating a clever
  3888.     imitation of PGP that behaves like PGP in most respects, but
  3889.     doesn't work the way it's supposed to.    For example, it might be
  3890.     deliberately crippled to not check signatures properly, allowing
  3891.     bogus key certificates to be accepted." This is possible because
  3892.     the source code to PGP is published for anyone to use, change,
  3893.     etc.
  3894.  
  3895.     "An expensive and formidable cryptanalytic attack could possibly
  3896.     be mounted by someone with vast supercomputer resources, such as
  3897.     a Government intelligence agency. They might crack your RSA key
  3898.     by using some new secret factoring breakthrough."
  3899.  
  3900.     "Perhaps the Government has some classified methods of cracking
  3901.     the IDEA(tm) conventional encryption algorithm used in PGP. This
  3902.     is every cryptographer's worst nightmare.  There can be no
  3903.     absolute security guarantees in practical cryptographic
  3904.     implementations."
  3905.  
  3906.     "They are concerned that the whole package is weakened if we use
  3907.     a hybrid public-key and conventional scheme just to speed things
  3908.     up. After all, a chain is only as strong as its weakest link.
  3909.     They demand an explanation for this apparent "compromise" in
  3910.     the strength of PGP. This may be because they have been caught
  3911.     up in the public's reverence and awe for the strength and
  3912.     mystique of RSA, mistakenly believing that RSA is intrinsically
  3913.     stronger than any conventional cipher.    Well, it's not."
  3914.  
  3915.     AND THEY ARE RIGHT!
  3916.  
  3917.  
  3918.                      INDEX            Page 81
  3919.  
  3920.     Achilles Heel...............64      DoD 5220.22-M...............46
  3921.     Algorithm...................78      Dvorak, John C..............59
  3922.     Association of Shareware
  3923.     Professionals (ASP)          E_Mail, What is it..........39
  3924.         Address..................5      El Gamal Encryption
  3925.         Disputes.................5      Algorithm...................59
  3926.         Member...................5      Encipher/Decipher a File....35
  3927.         Ombudsman................5      Errors
  3928.     Available by same Author.....6          Start Up/Termination....68
  3929.                           Program.................69
  3930.     Back Door................59,78          Critical................74
  3931.     Bamford, James..............59          Printer.................76
  3932.     Block Cursor................15      Executing Global Security...12
  3933.     Build a Prime Number File...25      Extended Error
  3934.     Byte Magazine...............60      Reporting System............21
  3935.                       Extract E-Mail Files........40
  3936.     Chi Test....................50
  3937.     Chime.......................16      FBI.........................61
  3938.     CIA.........................61      Features.....................4
  3939.     Ciphertext..................78      File Group..................24
  3940.     Clear and Present Danger....67      File Selection Screen.......17
  3941.     "Cloak and Data"............61      Four Ways to use
  3942.     Command Bars................16      Global Security
  3943.     Command Line Parameters           Normal Encipher..........9
  3944.         Any Order/Combination...12          E-Mail Encipher..........9
  3945.         /B......................12          Storage on Disk..........9
  3946.         /P......................12          One Time Pads............9
  3947.         /T......................12      Frequency Distribution
  3948.         /V......................12      Tests.......................48
  3949.         /C......................12      Functions
  3950.     Communications Satelite           Build a Prime
  3951.     Corporation (COMSAT)........59          Number File.............25
  3952.     Compressing Files...........32          Create a Default
  3953.     Computer Requirements.......10          Parameter File..........28
  3954.     Create a Default Parameter          Encipher/Decipher
  3955.     File........................28          a File..................35
  3956.     Critical Error                  Generate a Key File.....30
  3957.     Reporting System............20          Make a One Time Pad.....43
  3958.                           Pack/UnPack File(s).....32
  3959.     Data Encryption Standard          Scramble a Prime
  3960.     (DES).......................60          Number File.............29
  3961.     Data Integrity Checks....34,38          Transform E-Mail Files..39
  3962.     Decipher a File.............37          Wipe/Delete File(s).....45
  3963.     Decompressing Files.........34
  3964.     Default Parameter Files.....28      Grehan, Rick................61
  3965.         Password Character          Generate a Key File.........30
  3966.         Positions...............28      Government Wipe Procedure...46
  3967.         Random Factory
  3968.         Array Shift.............28      High RADIX 64 File Format...39
  3969.     DIA.........................61
  3970.     Directory...................78      "Inside Track"..............59
  3971.     Directory Tree..............78      Installing Global Security..11
  3972.  
  3973.  
  3974.                      INDEX            Page 82
  3975.  
  3976.     Intercepting Computer Data      PC Magazine.................59
  3977.     and E-Mail Transmissions....53      PGP - Pretty Good Privacy...61
  3978.                       PGP on PGP..................80
  3979.     Kahn, David.................63      Phi Test....................49
  3980.     Kappa Sub r.................48      Phone System - Digital......62
  3981.     Kappa Sub p.................48      Plaintext...................79
  3982.     Kerckhoffs, Auguste.........48      Preface......................7
  3983.     Keyboard              President Truman, Harry S...59
  3984.         Control C Key...........15      Prime Number................79
  3985.     Keyboard (Cont.)          Printer
  3986.         Control Break Key.......15          Extended ASCIIZ
  3987.         Escape Key..............15          Characters..............22
  3988.         Function Keys...........14          Command Line Switch /P..12
  3989.         Hot Keys................16          Emulation Modes.........10
  3990.         Pause Key...............15          Laser...................10
  3991.         Print Screen Key........15          Pause After Page........22
  3992.     Key Files...................30          Print Screen Key........15
  3993.                           Printer Error
  3994.     La Cryptographie militaire..48          Reporting System........22
  3995.     Lempel-Ziv-Welch Method.....33          Printer Errors..........76
  3996.     Licensing....................6          Setup Problems..........22
  3997.     Lucifer.....................60          Using...................22
  3998.                       Program Limitations.........77
  3999.     Main Menu...................24      Public Key/Private Key......60
  4000.     Make a One Time Pad.........43      Pseudo Random Numbers.......79
  4001.     MCI.........................39      Pseudo Random
  4002.     Mouse                  Number Generator............79
  4003.         Click...................78
  4004.         Hide Pointer............15      Receive Only Station (RCV)..59
  4005.         Pad..................16,23      Reconstruct E-Mail Files....41
  4006.         Right Button............15      Registration Incentives......5
  4007.         Using...................15      Rivest-Shamir-Adelman (RSA)
  4008.         Using the Mouse Pad.....23      encryption algorithm........60
  4009.                       RSA Data Security...........60
  4010.     National Institute of
  4011.     Standards and Technologies..59      Scramble a Prime
  4012.     National Security          Number File.................29
  4013.     Agency (NSA)..............7,59      Secret Service..............61
  4014.         Operation Shamrock......61      Senate Intelligence Committe
  4015.                           Senator Church, Frank
  4016.     One Time Pad System              Chairman................62
  4017.         First Developed.........63          Tyranny Speach......62
  4018.         First Used by...........63      Setting up the Group Files
  4019.         Rejected by.............63      and Passwords...............48
  4020.         Unbreakable.............63      Shamir, Adi.................60
  4021.         Using a One time Pad....55      Sorting Files...............19
  4022.         Vigenere Tableau........55
  4023.         What is a One Time Pad..43      Text File................39,79
  4024.     Operation Shamrock..........61      "The CODEBREAKERS"..........63
  4025.                       "The Puzzle Palace".........59
  4026.     Pack/UnPack File(s).........32      Tips on Using Global
  4027.     Pass It Along................6      Security in the Real World..52
  4028.  
  4029.  
  4030.                      INDEX            Page 83
  4031.  
  4032.     Tom Clancy..................67
  4033.     Transform E-Mail Files......39
  4034.     Transmitting Enciphered
  4035.     Files.......................49
  4036.  
  4037.     Using a One Time Pad........55
  4038.  
  4039.     What is Electronic Mail?....39
  4040.     Why Encipher Data...........59
  4041.     Why Global Security.........63
  4042.     Wipe/Delete File(s).........45
  4043.  
  4044.