home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 January / usenetsourcesnewsgroupsinfomagicjanuary1994.iso / sources / unix / volume17 / hill / hill.1 next >
Encoding:
Text File  |  1989-02-08  |  2.6 KB  |  113 lines

  1. ^X.TH HILL 1
  2. ^X.SH NAME
  3. ^Xhill \- encryption program using Hill cipher
  4. ^X.SH SYNOPSIS
  5. ^X.B hill
  6. ^X[ -e | -d ]
  7. ^X[ -c | -C | -p ]
  8. ^X[ -u ]
  9. ^X[ key ]
  10. ^X.SH DESCRIPTION
  11. ^X.I Hill
  12. ^Xprovides file encryption using the Hill cipher.
  13. ^XIn encryption mode,
  14. ^Xplaintext is read from the standard input
  15. ^Xand ciphertext is written to the standard output
  16. ^Xin accordance with a user-specified
  17. ^X.B key.
  18. ^XAdditional options allow compressing the plaintext
  19. ^Xand/or expressing the ciphertext in ASCII.
  20. ^XIn decryption mode, the operations of encryption mode
  21. ^Xare reversed (provided the right
  22. ^X.B key
  23. ^Xis supplied).
  24. ^X.SH OPTIONS
  25. ^X.TP
  26. ^X.B \-e
  27. ^XEncryption mode.
  28. ^X.TP
  29. ^X.B \-d
  30. ^XDecryption mode.
  31. ^X.TP
  32. ^X.B \-c
  33. ^XUse
  34. ^X.I compact
  35. ^Xor
  36. ^X.I uncompact
  37. ^Xfor compression or decompression
  38. ^X(these programs must be on the search path
  39. ^Xto use this option).
  40. ^X.TP
  41. ^X.B \-C
  42. ^XUse
  43. ^X.I compress
  44. ^Xor
  45. ^X.I uncompress
  46. ^Xfor compression or decompression
  47. ^X(these programs must be on the search path
  48. ^Xto use this option).
  49. ^X.TP
  50. ^X.B \-p
  51. ^XUse
  52. ^X.I pack
  53. ^Xor
  54. ^X.I unpack
  55. ^Xfor compression or decompression
  56. ^X(these programs must be on the search path
  57. ^Xto use this option).
  58. ^X.TP
  59. ^X.B \-u
  60. ^XUse
  61. ^X.I uuencode
  62. ^Xafter encryption
  63. ^Xor
  64. ^X.I uudecode
  65. ^Xbefore decryption
  66. ^X(these programs must be on the search path
  67. ^Xto use this option).
  68. ^X.SH "SECURITY CONSIDERATIONS"
  69. ^X.I Hill
  70. ^Xprovides strong security against straight cryptanalysis
  71. ^Xand acceptable security against probable-plaintext analysis.
  72. ^XUse of the -c and -C options
  73. ^Xactually improves security;
  74. ^Xone of these options should be used
  75. ^Xexcept where time is critical.
  76. ^XUse of the -p option
  77. ^Xdecreases security;
  78. ^Xit should be used only where space is critical
  79. ^Xand neither -C nor -c is available.
  80. ^X.PP
  81. ^XKeys must be at least 9 bytes long
  82. ^X(the maximum length is 256 bytes)
  83. ^Xand should be both long and hard to guess.
  84. ^XAll security resides in the keys.
  85. ^X.SH "TIME CONSIDERATIONS"
  86. ^X.I Hill
  87. ^Xencrypts at the rate of about 2 kilobytes per second
  88. ^X(using a 16-byte key)
  89. ^Xon an 8MHz IBM PC/AT running SCO Xenix.
  90. ^XTime increases linearly in the length of the file
  91. ^Xand in the square root of the key length.
  92. ^X.SH "SPACE CONSIDERATIONS"
  93. ^XEncrypted files increase in length by about 1%.
  94. ^X.SH FILES
  95. ^X/usr/bin/hill            script for pre/postprocessing
  96. ^X.br
  97. ^X/usr/bin/hill0            actual encryption program
  98. ^X.br
  99. ^XThese two files can be installed anywhere on the search path.
  100. ^X.SH "MS-DOS VERSION"
  101. ^XThe MS-DOS version of
  102. ^X.I hill
  103. ^Xhas the same capabilities,
  104. ^Xexcept that only the
  105. ^X.B \-e
  106. ^Xand 
  107. ^X.B \-d
  108. ^Xoptions are supported.
  109. ^X.SH "SEE ALSO"
  110. ^X.IR pack (1),
  111. ^X.IR compact (1),
  112. ^X.IR compress (1) 
  113.